Urządzenia typu DVR umożliwiają nagrywanie strumieni video z kamer, można też często na żywo zobaczyć co się dzieje na naszych kamerach: Czy tego typu urządzenia są bezpieczne? Okazuje się, że wiele modeli po podaniu z przeglądarki ciasteczka uid z wartością admin, podaje w odpowiedzi hasło admina w plaintext: Podatne są…
Czytaj dalej »
Chodzi o oprogramowanie Lojack – obecność w 144 krajach, odzyskanych przeszło 45 000 skradzionych urządzeń… wygląda na spore i popularne rozwiązanie. Całość służy do zdalnego czyszczenia skradzionego urządzenia (np. laptopa) czy jego lokalizowania. Produkt jest na tyle zaawansowany, że potrafi przetrwać reinstalację systemu operacyjnego (łatwo to zrobić, prawda?), ale również wymianę…
Czytaj dalej »
Niedawno podobny problem miał GitHub, obecnie Twitter: We recently found a bug that stored passwords unmasked in an internal log. We fixed the bug and have no indication of a breach or misuse by anyone. As a precaution, consider changing your password on all services where you’ve used this password….
Czytaj dalej »
Użytkownicy 7-Zip powinni zweryfikować, czy korzystają z wersji oznaczonej numerem 18.05 wydanej pierwszego maja. Ta wersja programu do kompresji danych łata podatność związaną z obsługą archiwów RAR. Według informacji opublikowanej przez odkrywcę podatności, zmuszając 7-Zip do rozpakowania odpowiednio spreparowanego archiwum, można doprowadzić do wykonania dowolnego kodu, a co za tym…
Czytaj dalej »
Co ciekawe, na tragedię to nie wygląda, bo wg oświadczenia GitHuba problem dotknął „niewielką” liczbę użytkowników – co ważniejsze problem wyszedł na jaw podczas „regularnego audytu” zlecanego przez GitHub-a. Brawo więc za nie ukrywanie problemu. Firma oświadczyła również, że standardowo hasła przechowywane są w postaci hasha bcrypt, a do haseł…
Czytaj dalej »
Dostępne jest już nowe wydanie znanej wszystkim pentesterom dystrybucji Linuksa – Kali. Nie mamy tutaj jakiś dramatycznych zmian – raczej to kolejne usprawnienia: lepsze wsparcie dla GPU AMD, obsługa ciekawej funkcji AMD Secure Encrypted Virtualisation – czyli uniemożliwienie głównej maszynie dostępu do pamięci maszyny guest, podniesienie wersji kilku popularnych narzędzi (np….
Czytaj dalej »
Zacznijmy od zwykłych formatów Microsoft Office. Pisaliśmy kiedyś o namierzaniu adresu IP osoby, która od nasz plik .docx, później – o wykradaniu danych uwierzytelniających. Temat się nie zakończył – zobaczcie ostatnie badania właśnie jeśli chodzi o Microsoft Word. Ale mamy też pewną nowość – okazuje się, że podobne sztuczki (wykradanie…
Czytaj dalej »
O świetnym narzędziu scapy pisaliśmy już kilka razy: wstęp, generowanie komunikacji WiFi, kilka innych zastosowań. Już wydawało się, że projekt nie będzie intensywnie rozwijany… a tu nic bardziej mylnego. Wydano nową wersję 2.4 – z masą usprawnień, czy wsparciem dla Pythona w wersji 3. Odświeżono też wreszcie dokumentację – w tym…
Czytaj dalej »
Ciekawe badanie zaczynające się od interesującego stwierdzenia: „po co przejmować pojedyncze kamery, jeśli można przejąć wszystkie – atakując ich infrastrukturę cloudową”. Początek jest dość zabawny – będąc zalogowanym do clouda (hik-connect.com) można było podmienić userID (w cookie) na ID innego użytkownika i… otrzymywałem dostęp do tego konta (w tym dostęp…
Czytaj dalej »
Aircrack-ng to grupa wielu narzędzi (zarządzanie trybem monitor na karcie WiFi, nasłuch ruchu, uruchamianie własnych access pointów, rozmaitego rodzaju ataki – od wyrzucania klientów z sieci aż po łamanie WPA(2)). Niedawno wypuszczono wersję 1.2 (po 8 latach od wersji 1.1) Zmiany obejmują głównie poprawki błędów i masę usprawnień – choć…
Czytaj dalej »
Nowy program „bug bounty” – w zależności od charakteru zgłoszonego błędu klasy 0-day można otrzymać do 3 milionów USD. W jakim celu skupować tego typu podatności? Firma chce je – przynajmniej oficjalnie – odsprzedawać stosownym agencjom rządowym: Crowdfense’s director Andrea Zapparoli Manzoni told me that he and his company are…
Czytaj dalej »
Tysiące godzin badań + setki testowych kart z całego świata = opracowanie uniwersalnego klucza, który mógł otworzyć popularny system zamków elektronicznych Vision by VingCard. Tak przynajmniej relacjonuje firma F-Secure, dodając że podatnych było/jest „miliony pokoi hotelowych na całym świecie” (około 144 000 hoteli; sam wspomniany system zamków ma około 20 lat). Spreparowanie…
Czytaj dalej »
Podatność Fusée Gelée – została ujawniona w nieco przyspieszonym trybie – okazało się że inna załoga (niż cytowani badacze) zaczęła sprzedawać exploita: This is *the* solution for opening up CFW (Custom FirmWare) on the Nintendo Switch. We want to move the community forward and provide a persistent, stable and fast method…
Czytaj dalej »
Całą akcję można realizować na przejściówkach opartych o chip Fresco Logic FL2000: Są one dość kiepskie pod względem jakości przekazywanego obrazu, ale wyśmienite pod względem ceny i nadawania różnych sygnałów radiowych: This work resulted in osmo-fl2k, which so far was used to transmit low-power FM, DAB, DVB-T, GSM, UMTS and GPS…
Czytaj dalej »
…taką właśnie funkcję wprowadził jakiś czas temu Revolut. Samą aplikację na telefon plus wirtualną kartą można mieć bezpłatnie – bazowe rozwiązanie pozwala płacić kartą w wielu popularnych walutach – po bardzo dobrych kursach wymiany. Dodatkowo – taka karta jest przedpłacona + można ustalić miesięczny limit płatności. Dla paranoików – jako…
Czytaj dalej »