Uwaga na wiadomość podszywającą się pod komunikat o kontroli GIODO

Trzeba przyznać, że dawno nie było ataku na adwokatów i notariuszy. Dzisiaj około godziny 15 do skrzynek kancelarii adwokackich i notarialnych w całej Polsce zaczęły przychodzić wiadomości podszywające się pod komunikat o kontroli GIODO.

Kancelarie adwokackie i notarialne były swojego czasu bardzo popularnym celem przestępców – zapewne internetowi złoczyńcy byli skuszeni wizją bogactw, które rzekomo owe kancelarie posiadają.… Czytaj dalej

 Czytaj dalej >      

Co by było gdyby? Krótka historia problemów ze spoofingiem w sieci Play

Co byś zrobił gdybyś dowiedział się, że jedyną barierą realnie strzegącą dostępu do twoich pieniędzy w banku jest znajomość Twojego numeru telefonu, nazwiska panieńskiego Twojej matki i numer PESEL?

Czy zastanawiałeś się kiedyś, co by było, gdyby każdy średnio rozgarnięty gimnazjalista potrafił dostać się do twojej poczty głosowej? … Czytaj dalej

 Czytaj dalej >      

Przygotowali robaka atakującego IoT – bezprzewodowo potrafi przejmować całe miasta

Całość w szczegółowej izraelsko-kandyjskiej pracy zatytułowanej: „IoT Goes Nuclear: Creating a ZigBee Chain Reaction„. W dużym skrócie akcja wykorzystuje bezprzewodowy protokół komunikacyjny ZigBee, chętnie wykorzystywany przez rozmaite urządzenia IoT. Jako Proof of Concept użyto inteligentnych żarówek (Phillips HUE): Jak można wystartować atak? Wystarczy wkręcić gdzieś jedną zainfekowaną żarówkę…: The attack…  Czytaj dalej >      

Ransomware zaatakował radary prędkości – unieważnione mandaty

Chodzi o słynny WannaCry. Incydent dotyczy Australii, kontrolę utracono nad 55 urządzeniami służącymi do mierzenia prędkości samochodów a także moniotorowania przejazdów na czerwonym świetle. W jaki sposób doszło do infekcji? Najprawdopodobniej ransomware dostał się poprzez zainfekowany komputer i/lub nośnik USB, użyty przez technika robiącego okresowy przegląd infrastruktury. Finalnie unieważniono 590…  Czytaj dalej >      

Spoofing paska adresu w Chromie i Firefoksie – czyli opis CVE-2017-5089 i CVE-2017-7763

W tym artykule pokazuję sposób, w jaki jeszcze niedawno można było przeprowadzić „spoofing” paska adresu w przeglądarkach Chrome i Firefox. Innymi słowy – sprawić, by domena wyświetlana w pasku adresu przeglądarki nie była tą, na której użytkownik rzeczywiście się znajduje. W konsekwencji atak można wykorzystać do phishingu, np. w celu kradzieży danych użytkownika.  Czytaj dalej >      

Hackowanie kamer CCTV na żywo by Sekurak – 26.06.2017 Warszawa

Jeszcze niepublikowany research można będzie zobaczyć na żywo już w ten poniedziałek. Miejsce: Warszawa, Aula Główna PJATK, Start: godzina 18:00 – prezentacja około 45 minut. Pokażę jedną kamerę, którą można było oglądnąć na ostatniej mojej prelekcji w PJATK + dwie zupełnie nowe. Wstęp wolny, formalnych zapisów nie ma. Warto być chwilę…  Czytaj dalej >      

Sąd Najwyższy USA: nie można karać zakazem dostępu do Internetu

Amerykański Sąd Najwyższy (Supreme Court) właśnie wydał wyrok, w którym orzekł, że nie można karać zakazem dostępu do Internetu, i nie ma tu znaczenia jakie przestępstwa się popełniło. W konkretnej sprawie która była omawiana chodziło dokładniej o zakaz dostępu do konkretnych serwisów, By prohibiting sex offenders from using those websites,…  Czytaj dalej >      

Tak długo rozmawiał z drukarką HP aż dostał roota bez uwierzytelnienia

Dość dokładny opis rootowania drukarki HP OfficeJet Pro 8210. Rozmowa odbywała się protokołem PJL. Od zwykłego odpytania o nazwę drukarki: [crayon-594ab14f35290247006501/] przez Path Traversal: [crayon-594ab14f3529f065689169/] aż po nieudane próby, zakończone w kilku iteracjach sukcesem (tak, poniższy skrypt w pythonie też jest dostępny w cytowanym artykule). [crayon-594ab14f352a7190362368/] Dla tych którzy chcą mieć…  Czytaj dalej >