Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Co tu dużo pisać, po wielu latach dorobiliśmy się skórki przyjaznej urządzeniom mobilnym (RWD). Pewnie można niektóre rzeczy jeszcze usprawnić. Jeśli widzicie takie -> prośba o komentarz.
Czytaj dalej »Hakowanie generatora prądu, zadania z cyberbezpieczeństwa od Wojska Polskiego i ponad 400 000 PLN w nagrodach – druga edycja HackYeah już niebawem w Warszawie. Sekurak objął patronat medialny nad wydarzeniem. Wywołaj eksplozję! Podczas hackathonu HackYeah, organizowanego po raz drugi przez zespół PROIDEI znany z CONFidence Conference, Horus Energia dostarczy urządzenie…
Czytaj dalej »Jeśli ktoś miał kiedykolwiek do czynienia z rekonesansem sieciowym, na pewno zna narzędzia: shodan/zoomeye/censys. Czego możemy się tutaj spodziewać? Potencjalnie zaindeksowanych nieco innych zasobów niż we wspomnianych wcześniej serwisach. –ms
Czytaj dalej »W skrócie: An attacker can join the network provided by the affected router without the required credentials, and mount further attacks to the users of the network. Podatne jest urządzenie: D-Link DIR-850L (wersja sprzętowa: A). Problem jest w tzw. 4-way handshake w algorytmie WPA (dokładniej: w implementacji D-Linka) i router…
Czytaj dalej »W oryginale to “privacy not included“. Mamy tu ocenione rozmaite zabawki, kamery, urządzenia codziennego użytku jak: termostaty, słuchawki, głośniki, zegarki czy nawet drony. Oceniane są różne kategorie, jak: wykorzystanie szyfrowania do połączenia z Internetem, polityka prywatności, kwestie zapewnienia aktualizacji czy usuwania danych: Można też poczytać newsy związane z bezpieczeństwem konkretnego…
Czytaj dalej »Tym razem nie jest to jakaś skoordynowana pod względem jednej konkretnej podatności akcja (choć w kilku miejscach przewija się deserializacja). Na początek podatność (krytyczność 9.8/10) w RichFaces, który wchodzi w skład JBossa: The RichFaces Framework 3.X through 3.3.4 is vulnerable to Expression Language (EL) injection via the UserResource resource. A…
Czytaj dalej »12 listopada, ruch z San Francisco do serwerów Google nagle zaczyna być kierowany przez operatora w Chinach, który to usuwa znaczną część pakietów. Efekt? Nie działająca wyszukiwarka Google, G Suite oraz Google Analytics: Google – mające niemal nieograniczone środki – poradziło sobie z problemem w około 2 godziny. Co mają…
Czytaj dalej »Worldfence donosi o aktywnie wykorzystywanej podatności w wordpressowym pluginie WP GDPR Compliance (100 000+ instalacji). W skrócie, każdy anonimowy internauta możne uzyskać uprawnienia administratora a później np. wgrać backdoora na serwer: The reported vulnerabilities allow unauthenticated attackers to achieve privilege escalation, allowing them to further infect vulnerable sites. Jedna z…
Czytaj dalej »Sam gigant przyznaje że zawaliło QA: A failure in the final QA validation step of the automated software build system for the Cisco Expressway Series and Cisco TelePresence Video Communication Server (VCS) software inadvertently allowed a set of sample, dormant exploit code used internally by Cisco in validation scripts to be…
Czytaj dalej »Zobaczcie na opis tego błędu: “Getting all the CD keys of any game” mówi samo za siebie. Podatność istniała w API Steamworks, a dokładniej tutaj: partner.steamgames.com/partnercdkeys/assignkeys/ Wśród przekazywanych parametrów były: appid (ID gry), keyid (ID zbioru kluczy aktywacyjnych) oraz keycount (ile kluczy ma być zwrócone). Jeśli teraz podawaliśmy grę + np. pierwszy zbiór…
Czytaj dalej »Dołączacie zewnętrzne pliki JavaScript do swojej strony? Co wtedy może pójść nie tak? Np. ktoś może podmienić ten zewnętrzny JavaScript i w ten sposób atakować osoby odwiedzające waszą stronę. Taka historia właśnie miała miejsce w przypadku systemu statcounter[kropka]com. Według doniesień atak był targetowany na giełdę kryptowalut gate.io. Atak jest o tyle…
Czytaj dalej »Po wielu miesiącach pracy autora, otrzymaliśmy nowego hashcata. Poza obsługą garści nowych algorytmów, dostępna jest m.in. wbudowana usługa sieciowa o nazwie hashcat brain. O co w niej chodzi? A mieliście może kiedyś sytuację, kiedy łamaliście hasło, ale później przypomnieliście sobie żeby jednak zwiększyć alfabet? I znowu bruteforce od zera… Aby…
Czytaj dalej »Według autora, podatne są wszystkie wersje VirtualBoksa – aż do 5.2.20 (obecnie jest to najnowsza wersja). Podatny jest dowolny host OS i dowolny guest OS. Wystarczy mieć zupełnie domyślne ustawienia VirtualBoksa, oraz użyć standardowej karty sieciowej: Intel PRO/1000 MT Desktop (82540EM) – w chyba najczęściej wykorzystywanym trybie – NAT. Dzięki…
Czytaj dalej »Tym razem akcja przebiegła ekspresowo i prawdopodobnie nie ma jeszcze patcha od Intela. Podatne (CVE-2018-5407) są procesory mające włączone: SMT/Hyper-Threading architectures (potwierdzone jako podatne są architektury: Skylake / Kaby Lake). Mam od razu gotowe exploita (składającego się z kilku osobnych elementów oraz opisu środowiska testowego). Atak jest lokalny – czyli musimy…
Czytaj dalej »Pamiętacie Blueborne, słynny swego czasu atak na Bluetootha, umożliwiający przejęcie np. laptopów czy telefonów? Powstały nawet .apki umożliwiające skanowanie pobliskich, podatnych urządzeń. Ta sama ekipa ogłosiła właśnie kolejnego buga o kryptonimie Bleeding Bit. W skład Bleeding Bit wchodzą dwie podatności i można zdalnie (choć ogranicza nas zasięg Bluetooth) i bez…
Czytaj dalej »