Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Dostępne są źródła jailbreak na iOS 11

02 lutego 2018, 10:53 | W biegu | 0 komentarzy

Z jailbreakami na iOS w wersji 11 jest ciężko, co wpisuje się w ogólny trend: w ostatnim czasie jest mało jailbreaków na iOS (również na wersję 10). A tymczasem dostaliśmy kod źródłowy jailbreaka na iOS – na wersję 11.1.2. Więcej – tutaj mamy dokładny, techniczny opis jailbreaka, również z instrukcją dla…

Czytaj dalej »

Semafor 2018 – dowiedz się o bezpieczeństwie API REST

01 lutego 2018, 11:59 | W biegu | 0 komentarzy

W tym roku będzie nas nieco mniej na konferencjach (trzeba kiedyś odpocząć), ale jednym z wyjątków jest Semafor, na którym byliśmy z sekurakową załogą już wiele razy. Tego roku na Semaforze  opowiem o bezpieczeństwie API REST, a prezentacja zorganizowana zostanie dookoła ~20 różnych przypadków podatności z życia wziętych: infrastruktura Cisco,…

Czytaj dalej »

Stworzyli 28 fałszywych agencji reklamowych żeby serwować miliard reklam rocznie z… malware

27 stycznia 2018, 21:32 | W biegu | komentarze 4

Operacja określana jest jako największa w 2017 roku kampania typu malwertising. Fejkowe były agencje reklamowe, z fejkowymi szefami posiadającymi konto na LinkedIN, fejkowymi profilami społecznościowymi i fejkowym „unikalnym contentem”. Niefejkowe były reklamy – z liczbą wyświetleń na poziomie 1 miliarda,  malware w nich serwowany i pieniądze płynące do przestępców. Więcej…

Czytaj dalej »

Giełda kryptowalut zhackowana – „wyparowało” ponad 1,5 miliarda PLN

27 stycznia 2018, 20:41 | W biegu | komentarze 2

To może być początek naprawdę poważnych i liczonych w miliardach strat związanych z atakiem klasy cyber, czyli popularnym „zhackowaniem”. Wiele serwisów donosi o ataku na Coincheck, japońską giełdę kryptowalut. Najczęściej pojawia się kwota strat w wysokości $400-530 milionów USD połączona z datą wykrycia „incydentu” – 26 stycznia 2018 roku i…

Czytaj dalej »

Lenovo się biczuje – skanowanie odcisków palców na laptopach z bezpieczeństwem na poziomie przedszkola

27 stycznia 2018, 12:44 | W biegu | komentarze 2

Tym razem Lenovo nie stara się zatuszować sprawy (brawo!). Co dopiero wydana aktualizacja dotyka narzędzia Lenovo Fingerprint Manager Pro – instalowanego domyślnie na dużej liczbie laptopów Lenovo wyposażonych w czytnik linii papilarnych: Lenovo Fingerprint Manager Pro is a utility for Windows 7, 8 and 8.1 that allows users to log into…

Czytaj dalej »

Reklamy na YouTube… kopią kryptowalutę

27 stycznia 2018, 12:28 | W biegu | komentarze 2

Arstechnica przytacza różne opinie ludzi, którym… antywirus zablokował requesty do Coinhive –  w momecie kiedy oglądali filmy z YouTube: Great now my browser everytime I watch youtube… my anti virus always blocking coinhive because malware . Idk much about it but this is getting annoying and I need a solution…

Czytaj dalej »

Rootowanie routera Asusa w 3 prostych krokach

27 stycznia 2018, 10:27 | W biegu | 0 komentarzy

Kroki: Nieuwierzytelniona możliwość wykonania requestów typu POST do wybranych zasobów (po co taka możliwość? – nie wiadomo ;) W szczególności istnieje możliwość wykonania requestów do: vpnupload.cgi Co ma wspólnego VPN z wykonaniem kodu na urządzeniu? Więc vpnupload posiada pewną podatność, umożliwiającą ustawienie dowolnej wartości w pamięci urządzenia: ” a vulnerability that allows…

Czytaj dalej »

Przeanalizował DNA i znalazł tam… 1 bitcoin

25 stycznia 2018, 10:16 | W biegu | komentarze 2

To nie fejk, ale autentyczny konkurs zorganizowany dookoła przechowywania dowolnych danych w DNA. Zawody wystartowały w 2015 roku (kto pamięta ile wtedy kosztował BTC? :) W każdym razie raptem parę dni przed zakończeniem konkursu, udało się go rozwiązać: Wuyts was able to convert the DNA sequence into plain text, revealing…

Czytaj dalej »

Blizzard łata w panice swoje gry. Potencjalnie nawet 500 milionów użytkowników było podatnych!

23 stycznia 2018, 22:34 | W biegu | komentarze 2

W skrócie, znany badacz Tavis Ormandy (Google Project Zero) napisał tak: All Blizzard games (World of Warcraft, Overwatch, Diablo III, Starcraft II, etc.) were vulnerable to DNS rebinding vulnerability allowing any website to run arbitrary code. Jeśli ktoś gra w te gry, zapewne zaważył ostatnio aktualizacje… które tylko częściowo łatają problem….

Czytaj dalej »

„Bomba tekstowa” na iPhone-y

19 stycznia 2018, 00:02 | W biegu | komentarze 3

Tym razem to odpowiednio przygotowana strona HTML, do której wystarczy wysłać linka właścicielowi iPhone-a: Możliwe efekty to zwieszenie urządzenia czy jego restart. Ci którzy biegną wysyłać linka znajomym (nieładnie :P) – spóźnili się, Github zablokował konto, które udostępniało PoC-a, a Apple prawdopodobnie jest w trakcie łatania… Na szczęście bug (który…

Czytaj dalej »

400 godzin hackowania pompy infuzyjnej! I jest zdalne wykonanie kodu

18 stycznia 2018, 17:59 | W biegu | komentarze 3

Bohaterem wpisu jest tym razem pompa infuzyjna: Smiths Medical Medfusion 4000. Czyli „przyrząd medyczny stosowany do ciągłego lub cyklicznego, dokładnego dawkowania zadanego leku.” Finalnym, ciekawym eksploitem było wygenerowanie odpowiedzi DHCP do urządzenia, która to odpowiedź dawała wykonanie dowolnego kodu na maszynie. Autor badania poświęcił około 400 godzin na dokładną analizę urządzenia….

Czytaj dalej »

VirtualBox – wyskoczenie z maszyny wirtualnej i dostęp na SYSTEM (Windows 10)

18 stycznia 2018, 12:33 | W biegu | komentarzy 9

Oracle wypuścił właśnie serię łat na VirtualBox. Attack Complex: Low w połączeniu z wpływem na poufność/integralność/dostępność: High, nie wygląda dobrze. Sam powyższy opis podatności cały czas brzmi nieco enigmatycznie, ale nieco więcej światła rzuca na problem ten wpis, uzupełniony opisem oraz zrzutem ekranowym z działania exploita: CVE-2018-2698 is (…) powerful…

Czytaj dalej »