Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

W biegu

50 GB maili/haseł – skompromitowana spam kampania

30 sierpnia 2017, 11:54 | W biegu | komentarze 4

Ciekawa analiza botnetu Onliner Spambot. Autor uzyskał m.in. dostęp do około 50 gigabajtów danych zawierających e-maile, hasła (w formie jawnej), czy fragmenty konfiguracji botnetu. Całość przez kompromitację CNC: Thanks to an open directory on the web server of the Onliner Spambot CNC, I was able to grab all the spamming data It’s…

Czytaj dalej »

Konferencja SECURITY CASE STUDY 2017

29 sierpnia 2017, 13:10 | W biegu | 0 komentarzy

Objęliśmy patronatem tegoroczną konferencję Security Case Study. Jeśli ktoś chce skorzystać ze zniżki wystarczy użyć kodu SCS17_Sekurak_20 (20% off). Wydarzenie jest już niedługo: 13-14 września w Warszawie. Sami organizatorzy piszą o wydarzeniu tak: Tematyka: bezpieczeństwo rozwiązań mobilnych, bezpieczeństwo serwisów internetowych, najgroźniejsze ataki sieciowe – ataki typu DDoS i APT, techniczne i…

Czytaj dalej »

DOMPurify – usuń z HTML-a wszystko co zbędne (i niebezpieczne)

28 sierpnia 2017, 11:10 | W biegu | komentarzy 6

Wydana została nowa wersja biblioteki DOMPurify oznaczona numerem 1.0.0. Jedną z najważniejszych zmian w stosunku do poprzedniej wersji jest przeprowadzona refaktoryzacja kodu, dzięki której uzyskano zgodność ze standardem ECMAScript 2017. Do czego służy DOMPurify i kto powinien się tą biblioteką zainteresować? Sprowadzając zagadnienie do podstaw DOMPurify służy do sanityzacji kodu…

Czytaj dalej »

Jak zdalnie ustawić temperaturę 6553 C na waporyzatorze?

25 sierpnia 2017, 17:40 | W biegu | komentarze 4

Na początek, czym jest ów waporyzator? Coś co potrafi odparować np. tytoń (nie ma tutaj klasycznego spalania – zatem mamy mniej trujących substancji), a niektórym służy np. do stopniowego rzucania palenia. Nowoczesne sprzęty mają (oczywiście) możliwość sterowania z aplikacji mobilnej. A ta z kolei komunikuje się urządzeniem, korzystając z Bluetooth…

Czytaj dalej »

Pół miliona dolarów za exploit na mobilne komunikatory

25 sierpnia 2017, 17:06 | W biegu | 0 komentarzy

Osoby dysponujące wolnym czasem oraz odrobiną umiejętności zachęcamy do zainteresowania ofertą firmy Zerodium, można zgarnąć pół miliona dolarów. Jak to zrobić? Wystarczy przygotować oraz dostarczyć do wspomnianej firmy działający exploit, który pozwoli na zdalne wykonanie kodu (RCE) z wykorzystaniem takich aplikacji mobilnych jak iMessage, Telegram, WhatsApp, Signal, Facebook czy Viber….

Czytaj dalej »

Nieprzedłużona domena, WordPress i skrypt JavaScript

24 sierpnia 2017, 22:23 | W biegu | 1 komentarz

Aplikacje WWW narażone są na wiele zagrożeń; czasem są to klasyczne wektory ataku znane z OWASP Top 10, innym razem okazuje się, że potencjalna luka bezpieczeństwa “aktywuje się” dopiero po jakimś czasie. Sucuri donosi o przypadku odkrycia nierozwijanej wtyczki Enmask Captcha dla CMS WordPress, która ładowała skrypt JavaScript z zewnętrznej…

Czytaj dalej »

AccuWeather ujawniał BSSID routera Wi-Fi

23 sierpnia 2017, 07:34 | W biegu | 1 komentarz

Kwestie związane z prywatnością bardzo szybko rozgrzewają zainteresowanie mediów. W ostatnim czasie pod ostrzał wystawiona została aplikacja AccuWeather w wersji na iOS. Okazuje się, że nawet przy wybranej opcji, która zabrania aplikacji udostępniania informacji o naszej bezpośredniej lokalizacji (GPS), na serwery firm trzecich przesyłany był BSSID routera Wi-Fi, do którego został…

Czytaj dalej »

Gadget za 30 USD atakujący bezprzewodowe myszy – można przejmować komputery

22 sierpnia 2017, 23:28 | W biegu | 1 komentarz

Dla osób nie będących w temacie, tytuł może być nieco dziwny. Co ma mysz bezprzewodowa do przejmowania komputera? Odsyłam więc do opracowania firmy Bastille z 2016 roku, gdzie pokazano, że dongle które używamy z bezprzewodowymi myszami, w wielu przypadkach akceptują również podłączenie bezprzewodowej klawiatury. Dodajmy jeszcze brak szyfrowania radiowej komunikacji i…

Czytaj dalej »

Hackowanie kamery Bosch – za pomocą wget

22 sierpnia 2017, 10:03 | W biegu | 0 komentarzy

Tym razem będzie krótko – przedmiotem moich badań jest tym razem kamera Bosch FlexiDome IP micro 2000. Trochę ekwilibrystyki (o której w następnym odcinku), i można za pomocą odpowiedniego, nieuwierzytelnionego requestu HTTP zrzucać zawartość pamięci z działającej kamery. Taki haertbleed – tylko bez https ;) W pamięci jak wiadomo, można…

Czytaj dalej »

Nowe, pulsacyjne ataki DDoS

21 sierpnia 2017, 08:56 | W biegu | komentarze 4

Krótkie ataki o przepustowości 300Gbps, powtarzane w niewielkich odstępach. Dlaczego atakujący stosują tak nietypową technikę? Prawdopodobnie jest to optymalizacja działania botnetów. W tym scenariuszu można równolegle zaatakować wiele celów, a często po otrzymaniu kilkominutowej paczki ruchu 300Gbps, ofiara podnosi się długo (np. po wypełnieniu całej pamięci operacyjnej, uruchomieniu swap, itp.)…

Czytaj dalej »

Podmiana numerów kont na wielką skalę – kilka milionów USD wyparowało

18 sierpnia 2017, 22:35 | W biegu | komentarzy 8

BBC opisuje garść ataków dotykających firmy spedycyjne (shipping companies), wśród których warto zwrócić na co najmniej jeden. Mianowicie omawiany jest przypadek instalacji malware w średniej wielkości firmie spedycyjnej. Malware wg cytowanego opisu przechwytywał e-maile z / do działu księgowego i podmieniał numery rachunków kont. Przykładowo, dostawca paliwa pisze maila z…

Czytaj dalej »

Obejście uwierzytelniania w Ubiquiti airMAX/airOS przy pomocy airControl web-UI

18 sierpnia 2017, 15:01 | W biegu | komentarze 3

Opublikowana została informacja o możliwości obejścia uwierzytelniania w Ubiquiti airMAX oraz Ubiquiti airOS, w przypadku, gdy wykorzystywany był interfejs airControl web-UI. Podatność wynika po części z ryzyka i trudności jakie wynikają z prób odwoływania się z poziomu aplikacji WWW do programów i skryptów powłoki systemowej. Niemałe znaczenie miało również wykorzystanie…

Czytaj dalej »

Malware w oficjalnych aktualizacjach – nowy trend?

17 sierpnia 2017, 16:36 | W biegu | komentarzy 8

Firma Proofpoint donosi o kolejnych rozszerzeniach do Chrome, które zostały przejęte. A bardziej precyzyjnie – przejęte zostały konta osób tworzących rozszerzenia, po czym do oficjalnego sklepu Google z rozszerzeniami została wgrana zainfekowana wersja. Pisaliśmy niedawno o historii z The Web Developer (ponad 1 000 000 instalacji), a Proofpoint wskazuje na kolejne zainfekowane rozszerzenia:…

Czytaj dalej »