W biegu

Niemiecki szpital został zainfekowany ransomware. Pacjentka została przekierowana, a zbyt późna pomoc prawdopodobnie przyczyniła się do jej śmierci

17 września 2020, 18:14 | W biegu | komentarze 4
Niemiecki szpital został zainfekowany ransomware. Pacjentka została przekierowana, a zbyt późna pomoc prawdopodobnie przyczyniła się do jej śmierci

Niemieckie media raportują o ataku ransomware, który miał miejsce kilka dni temu, a był wycelowany w szpital w Düsseldorfie. Ransomware zaszyfrował 30 serwerów, a sam szpital przestał przyjmować pacjentów (rownież tych wymagających intensywnej terapii): There is currently an extensive IT failure at the University Hospital Düsseldorf (UKD). This means, among other things,…

Czytaj dalej »

Trywialna podatność w API słowackiej aplikacji „Moje ezdrowie” umożliwiała dostęp do wrażliwych danych osobowych / medycznych ~400 000 pacjentów. Dostępne były również wyniki testów na COVID-19

17 września 2020, 12:00 | W biegu | komentarzy 5
Trywialna podatność w API słowackiej aplikacji „Moje ezdrowie” umożliwiała dostęp do wrażliwych danych osobowych / medycznych ~400 000 pacjentów. Dostępne były również wyniki testów na COVID-19

Żarty na bok i od razu uderzenie z grubej rury. Chodzi o słowacką aplikację Moje ezdrowie, w której znajdują się dane ~400 000 osób przetestowanych na koronawirusa. W ramach demo badacze pobrali dane 190 000 osób, w tym 1600, u których zdiagnozowano COVID-19. W samej aplikacji zakres przechowywanych danych jest…

Czytaj dalej »

Nowy Wireshark 3.3.0 z graficznym diagramem analizowanych pakietów!

17 września 2020, 11:46 | W biegu | 0 komentarzy
Nowy Wireshark 3.3.0 z graficznym diagramem analizowanych pakietów!

Od niedawna dostępna jest nowa wersja Wiresharka – 3.3.0 (developerska, choć możecie normalnie pobrać ze strony binarki). Przynosi ona m.in. ciekawą funkcję graficznej prezentacji akurat zaznaczonego pakietu, czy nawet pola w pakiecie. Wygląda to mniej więcej tak widać poniżej. Zaznaczenie odpowiedniego pola w pakiecie po lewej stronie (tutaj akurat w…

Czytaj dalej »

Exploit na podatność Zerologon dostępny jest w najnowszym Mimikatz. Sieci windowsowe zaczynają płakać za 3…2…1…

16 września 2020, 16:22 | W biegu | komentarzy 8
Exploit na podatność Zerologon dostępny jest w najnowszym Mimikatz. Sieci windowsowe zaczynają płakać za 3…2…1…

O bugu pisaliśmy niedawno (zobaczycie go też w działaniu podczas naszego pokazu włamania do jednej z firm…). Mamy tu połączenie aż kilku niefajnych rzeczy: Podatność nie wymaga posiadania żadnego konta Daje pełen dostęp na admina domeny Windows Exploit jest prosty i działa stabilnie Działa na wszystkich Windows Serwerach (od 2008 Server…

Czytaj dalej »

Jak można było zdobyć numer telefonu / numer paszportu byłego premiera Australii? Zamieścił to niewinne zdjęcie na Instagramie…

16 września 2020, 14:21 | W biegu | komentarze 3
Jak można było zdobyć numer telefonu / numer paszportu byłego premiera Australii? Zamieścił to niewinne zdjęcie na Instagramie…

Zaczęło się od wrzucenia na Instagrama zdjęcia karty pokładowej przez samego bohatera tego newsa – Antoniego Abbotta. Oryginalne zdjęcie oczywiście nie było ocenzurowane: Co się dowiadujemy z karty? Niby niewiele, choć można się zastanowić do czego może być wykorzystany Booking Ref. Otóż na stronie linii lotniczych jest możliwość pozyskania podstawowych danych o…

Czytaj dalej »

Jak zamazać swoje mieszkanie/dom w Google Street View?

16 września 2020, 09:34 | W biegu | komentarzy 13
Jak zamazać swoje mieszkanie/dom w Google Street View?

Szybkie przypomnienie – widok Google Street View możemy osiągnąć z poziomu Google Maps. Po prawej stronie na dole dostępna jest ikonka ludzika, którą przeciągamy na mapę: Po co chcielibyśmy zaciemniać widok ze Street View? Ano np. żeby chronić prywatność. (sam Street View jest też ciekawym narzędziem OSINT-owym). Poniżej np. ktoś…

Czytaj dalej »

Można było przejmować dowolną stronę na Facebooku. Nagroda za zgłoszenie buga: ~55 000 PLN

15 września 2020, 18:45 | W biegu | 0 komentarzy
Można było przejmować dowolną stronę na Facebooku. Nagroda za zgłoszenie buga: ~55 000 PLN

Pełen opis problemu możecie zobaczyć tutaj. Historia związana jest z nowym interfejsem Facebooka (tzw. FB5). Tutaj można było stworzyć nową (testową) stronę, a następnie utworzyć do niej użytkownika: Na razie nie ma żadnej podatności, ale po kliknięciu przycisku Create Username można było przechwycić żądanie HTTP (np. w Burp Suite) i wpisać…

Czytaj dalej »

„W naszym cudnym kraju można kogoś zlicytować na aukcji komorniczej nawet go nie znając.”

15 września 2020, 12:42 | W biegu | komentarzy 28
„W naszym cudnym kraju można kogoś zlicytować na aukcji komorniczej nawet go nie znając.”

Interesujący i napawający sporym niepokojem news z granic socjotechniki i prawa. Marcin Walczak niedoszła ofiara procederu – pisze tak: Jak widzicie sprawa najwyraźniej zakończyła się szczęśliwie: Co można zrobić? W największym skrócie przerwać w którymś momencie łańcuch problemów, o którym pisze sam Mariusz.   W szczególności: warto założyć konto w…

Czytaj dalej »

Tylko w ten weekend zainfekowali ~2000 sklepów on-line [Magento]. Skimmer wykradający dane kart płatniczych.

15 września 2020, 11:26 | W biegu | komentarzy 11
Tylko w ten weekend zainfekowali ~2000 sklepów on-line [Magento]. Skimmer wykradający dane kart płatniczych.

Firma Sansec donosi o chyba największej do tej pory kampanii atakującej sklepy oparte o Magento 1. Wg doniesień ktoś niedawno sprzedawał informację o 0dayu, który daje RCE (dostęp na serwer) bez wymogu uwierzytelnienia. Całość działa na niewspierany już od niedawna Magento 1: Trudno powiedzieć czy Adobe (obecny właściciel Magento) wypuści jednak…

Czytaj dalej »

Wyciek 100 000+ rekordów danych osobowych z Razer – jednej z popularnych firm produkujących sprzęt gamingowy

14 września 2020, 20:12 | W biegu | 0 komentarzy
Wyciek 100 000+ rekordów danych osobowych z Razer – jednej z popularnych firm produkujących sprzęt gamingowy

Po raz kolejny winowajcą jest niezabezpieczony Elasticsearch (o innych przypadkach dużych problemów wynikających właśnie z nieumiejętnej konfiguracji Elasticsearcha pisaliśmy tutaj, tutaj, tutaj, tutaj czy tutaj). Tego typu tematykę omawiamy również na naszym szkoleniu z rekonesansu infrastruktury IT. Badacz namierzył niezabezpieczoną bazę w sierpniu, a jej zdjęcie przez producenta trwało… nie…

Czytaj dalej »

Zerologon – jeśli się jeszcze nie zaktualizowaliście, każdy w Waszej sieci może w prosty sposób przejąć kontroler domeny. Wystarczą 3 sekundy.

14 września 2020, 17:24 | W biegu | komentarzy 9
Zerologon – jeśli się jeszcze nie zaktualizowaliście, każdy w Waszej sieci może w prosty sposób przejąć kontroler domeny. Wystarczą 3 sekundy.

O temacie pisaliśmy parę dni temu, obecnie mamy już dużo szczegółów. Problem występuje w microsoftowym protokole Netlogon (umożliwia on m.in. zalogowanie się komputerom do kontrolera domeny). Żeby móc podłączyć się do kontrolera domeny, klient musi znać klucz sesyjny. W naszym przypadku zaczynamy jako zupełnie anonimowy użytkownik, więc klucza nie znamy….

Czytaj dalej »

Książka sekuraka + 4h szkolenie od Michała Bentkowskiego: wprowadzenie do bezpieczeństwa aplikacji WWW – tylko w tym tygodniu w rewelacyjnej cenie 109 PLN :-)

14 września 2020, 10:09 | W biegu | 0 komentarzy
Książka sekuraka + 4h szkolenie od Michała Bentkowskiego: wprowadzenie do bezpieczeństwa aplikacji WWW – tylko w tym tygodniu w rewelacyjnej cenie 109 PLN :-)

Normalnie, pakiet kosztuje: ~139 PLN (+ wysyłka książki). W tym tygodniu z kodem super-kurs możecie go pakiet kupić za 109 PLN (+wysyłka książki). Samo szkolenie „wprowadzenie do bezpieczeństwa aplikacji WWW”, prowadzone przez Michała Bentkowskiego, kierowane jest do programistów, testerów, administratorów i osób interesujących się bezpieczeństwem IT, które chcą poznać podstawowe podejście…

Czytaj dalej »

Przestępcy na sprzedaży zhackowanych kont i przedmiotów z Fortnite zarabiają nawet ~150 000 PLN. Tygodniowo.

12 września 2020, 10:56 | W biegu | komentarze 3
Przestępcy na sprzedaży zhackowanych kont i przedmiotów z Fortnite zarabiają nawet ~150 000 PLN. Tygodniowo.

Tak przynajmniej donosi serwis Data Viper, który przygotował raport w temacie. Cały proceder jest zabójczo prosty: pobranie danych (loginy + hasła) z publicznych wycieków próba użycia tych danych do logowania się w Fortnite (raport mówi o możliwości realizowania ~500 prób na sekundę) wyłuskanie pasujących loginów/haseł (tutaj alternatywne używane metody to próbowanie…

Czytaj dalej »

Lepiej sprawdźcie czy macie załatane kontrolery domeny. Możliwość przejęcia administratora domeny, nie wymagające żadnego uwierzytelnienia

11 września 2020, 19:50 | W biegu | komentarze 4
Lepiej sprawdźcie czy macie załatane kontrolery domeny. Możliwość przejęcia administratora domeny, nie wymagające żadnego uwierzytelnienia

W sierpniu Microsoft bez jakiegoś wielkiego rozgłosu załatał tę podatność. Krytyczna podatność (10/10 w skali CVSS) dotykająca wszystkie systemy serwerowe Microsoftu (poczynając od Windows 2008 Server) umożliwia przejęcie admina domenowego. Co więcej, według opisu nawet nie potrzebne jest żadne zwykłe konto, wystarczy możliwość sieciowego podłączenia się do kontrolera domeny: To…

Czytaj dalej »