Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Tytuł nawiązuje do 20 letniej podatności Ping of Death. Tym razem mamy coś świeżego – i aż ciężko uwierzyć że tego typu podatności pojawiają się w 2018 roku…: Kernel RCE caused by buffer overflow in Apple’s ICMP packet-handling code (CVE-2018-4407) W zasadzie nie ma wielkich wymagań co do wykorzystania podatności…
Czytaj dalej »Na PWNingu byliśmy z prezentacjami od pierwszej edycji. Nie inaczej będzie w tym roku. Tym razem zaprezentuję kilka (jeśli wystarczy czasu to może nawet 10) klas podatności w mechanizmie JWT (JSON Web Token) – prezentację tą prowadziłem tylko dwa razy – na PWNingu będzie najbardziej rozszerzona wersja, jeszcze nigdzie nie…
Czytaj dalej »Opis podatności tutaj. W skrócie – można importować listę własnych adminów (mając dostęp do swojego firmowego konta), przy czym… istniała możliwość zaimportowania adminów do dowolnego konta firmowego, podając po prostu jego ID i zaimportować siebie: There is a call to import admins to a business account. The call at the…
Czytaj dalej »Najpierw wybucha afera z hackiem British Airways. Zarówno klasyczny jak i mobilny serwis umożliwiający płatności był zhackowany przez dwa tygodnie. Prawdopodobnie została wykorzystana tutaj w pewien sposób zmodyfikowana biblioteka JavaScriptowa Modernizr. Obecnie liczba dotycząca wykradzionych danych została zaktualizowana. Są to dane kart kredytowych (często pełne – łącznie z datami ważności…
Czytaj dalej »Ostatnio coraz więcej osób pisze do nas z prośbą o radę: dostają maila ze swoim prawdziwym hasłem (czasem w tytule maila, czasem w mailu) z prośbą o wpłatę określonej kwoty w Bitcoinach (po wpłacie, dane które rzekomo wyciekły zostaną usunięte lub alternatywnie – przynajmniej nie będą opublikowane). Taka wiadomość wygląda…
Czytaj dalej »O systemd pisaliśmy jakiś czas temu. W skrócie – przez podstawienie serwera DHCP można wykonać kod w systemie operacyjnym ofiary. W opisie podatności przeczytacie, że błąd występuje w kliencie DHCP (i to w wersji na IPv6). Więc w zasadzie nie ma się czego obawiać? Otóż jest tu mały kruczek –…
Czytaj dalej »Ciekawa usługa, którą testuje brytyjska firma Brass Horn Comms. Projekt jest w wersji BETA i wygląda mniej więcej tak: The Onion3G design is a closed network between your 3G device/MiFi/modem and the Brass Horn Comms Tor bridges, this may make the collection of Internet Connection Records (and by extension other forms of…
Czytaj dalej »Obsługa będzie włączona w nadchodzącym iOS 12.1. Jak to bywa z Apple, są też gwiazdki :) Czyli dual SIM dostępny będzie w najnowszych telefonach: iPhone XR, XS and XS Max oraz obsługiwany będzie przez kartę wirtualną eSIM. Samo w sobie jest to ciekawym rozwiązaniem (prawdopodobnie dostępnym w Polsce jeszcze w tym…
Czytaj dalej »Ogólna informacja tutaj. Co jest wymagane? 1. Podatna wersja klienta (uwaga: podatności prawdopodobnie nie da się wykorzystać na Windows 10). 2. Dowolne konto lokalne (lub dowolne konto domenowe) Co osiągamy? Wykonanie dowolnego kodu z uprawnieniami SYSTEM na komputerze gdzie działa WebEx. Czyli przykładowo – mam dowolne konto domenowe, skanuję teraz…
Czytaj dalej »Ciekawe znalezisko: nowy laptop z Windows 10. Co robimy jako pierwsze? Ściągamy Chrome (lub Firefoksa). Jaką mamy dostępną przeglądarkę? Edge. Jaka jest domyślnie skonfigurowana wyszukiwarka w Edge? Bing. Wpisujemy zatem: download chrome, wchodzimy na pierwszą pozycję (dla pewności widzimy że jest w domenie google.com). Instalujemy i cieszymy się normalnym przeglądaniem sieci….
Czytaj dalej »Łatwy sposób na zwiększenie sprzedaży elektroniki? Zróbmy DRM-a i np. po jakimś czasie zablokujmy software-owo urządzenie. Użytkownik chce odblokować? Nie może, bo złamałby prawo łamiąc nasze zabezpieczenia. Sprytne prawda? Jeszcze sprytniejsze jest uzupełnienie o tego typu elektronikę urządzeń, które i bez tego by się obeszły… Tego typu dość sporne sprawy…
Czytaj dalej »No dobra, czym prędzej wyjaśniamy o co w tym gorącym tytule dokładnie chodzi. Banalnie prosta do wykorzystania podatność została właśnie załatana w X Window. Jeśli ktoś nie używa tego systemu, może spać spokojnie. Spokojnie mogą też spać ci, którzy nie mają ustawionego bitu suid na binarce xorg. Ale… nawet na…
Czytaj dalej »Łatanie systemów to pięta achillesowa środowiska androidowego. Sam Google bezpieczeństwo traktuje poważnie – choć by wypuszczając regularnie co miesiąc kolejną paczkę łat. Co ciekawe z krytycznych podatności, które pozwalają na wykonanie dowolnego kodu na telefonie (będąc w pobliżu lub przesyłając do ofiary odpowiedni plik multimedialny) – nikt już nie robi…
Czytaj dalej »Projekt jest na razie chyba eksperymentalny – zachipowanych jest na razie ponad 4 000 Szwedów. Chip umieszczany jest na kciuku i może służyć do wielu różnych pożytecznych rzeczy jak: otwieranie drzwi, przechowywanie biletów (również na pociąg), przechowywanie profili z serwisów społecznościowych…: The chips are designed to speed up users’ daily…
Czytaj dalej »Sekurak jest patronem medialnym tego wydarzenia, zapraszamy do zapisów (na hasło Sekurak 10% rabatu :-) po wcześniejszym zerknięciu na agendę. Opis wydarzenia od organizatorów: Uczestnicy poprzednich edycji Advanced Threat Summit mogli się przekonać, że warszawski event to niespotykana na rynku konferencyjnym dawka wiedzy o najnowszych trendach z dziedziny bezpieczeństwa IT. Tegoroczne…
Czytaj dalej »