#hakerzy

0
11
Znalazłem błąd w Amazonie pozwalający zyskać 1/4 wartości zamówienia (taką strate ma Amazon). Oczywiście żeby go wywołać trzeba wykonać pewną kombinację - odpowiednio dobrać produkty w jednym zamówieniu i być klientem biznesowym.

Wpadłem na to zupełnie przypadkiem gdy analizowałem faktury z poprzedniego miesiąca (amazon stracił na tym kilkaset złotych). Następnie spróbowałem odtworzyć ten logiczny przypadek ale z innymi produktami i znowu to samo. Sprawdziłem czy amazon korzysta z programu typu bug bounty i im to zgłosiłem - https://hackerone.com/amazonvrp. Po paru dniach odpisali mi, że nie widzą w tym problemu...

Stawiam, że ten błąd zostanie jednak załatany - czy to normalna praktyka działania takich programów że olewa się małych, jednorazowych badaczy a i tak wykorzystuje się ich pracę do poprawy działania systemów?

#cyberbezpieczenstwo #amazon #hakerzy
RolnikSamWdolinie

Wydaje mi się że po prostu zwracają Ci VAT bo wysyłka jest z zagranicy. Ja przez pewien czas też nie widziałem o co chodzi. Teraz będziesz musiał to deklarować w US

eljusiejes

@RolnikSamWdolinie doskonale rozumiem jak działa WNT. Tutaj chodzi o prawdziwy błąd w ich systemie, który w przypadku spełnienia określonych kryteriów nie wykonuje walidacji. Tyle mogę napisać.

biskitus

To podziel się wiedzą. Jak ich to nie obchodzi to można korzystać.

rmbobster

Jak nie widzą problemu to korzystaj puki możesz

Zamawiałem kiedyś coś z konta biznes to się okazało, że kupiłem produkt za kwotę netto + 2x VAT. Nie szło się z nimi dogadać i wytłumaczyć.

Jakby co podeślij na pw ten trick

Zaloguj się aby komentować

Breaking "DRM" in Polish trains
Reverse engineering a train to analyze a suspicious malfunction

https://media.ccc.de/v/37c3-12142-breaking_drm_in_polish_trains

#polska #hakerzy #pociagi #newag #skandal
bobse

@SuperSzturmowiec Dlaczego nie widziałem wczoraj tego wpisu? Hejto nie wyświetla znowu wszystkich wpisów wszystkim?

SuperSzturmowiec

@bobse dałeś szukanie po tagu #newag ? może przeoczyłeś. pierwszy raz słyszę by nie wyświetlało komuś wpisów - przynajmniej przez WWW

Zaloguj się aby komentować

Prezentacja i Q&A ekipy odpowiedzialnej za odkrycie niecnych praktyk Newagu:
https://media.ccc.de/v/37c3-12142-breaking_drm_in_polish_trains
#hakerzy #afera #newag #drm #oszukujo
DiscoKhan

@bobse wszystko w normie jakby co

bobse

@DiscoKhan Sprawdzałem czy OP ma mnie na czarnej. Nie widziałem tego wpisu wczoraj a byłem cały dzień na hejto.

GitHub

@ivaldir super wrzutka! Oglądam :)

@hejto gorąca prośba o wprowadzenie w aplikacji mobilnej możliwości oglądania tak długich filmów bez konieczności klikania w ekran aby ten nie blokował się co chwilę :)

inty

Szczególnie polecam fragment z warunkowym wyłączaniem dodatkowej sprężarki do podnoszenia pantografu przy tzw. "cold start" od 31 minuty.

Zaloguj się aby komentować

Czas potrzebny na złamanie Twojego hasła
#programowanie #programista15k #hakerzy #haslo #gownowpis
Suodka_Monia userbar
b30f4423-9dae-4f66-8d08-c394ae721276
tellet

@Suodka_Monia Te wszystkie idiotyczne tabelki zakładają, że ktoś się będzie bujał ze złamaniem hasła nawet i do banku, jakiegoś zbłąkanego janusza, żeby mu wejść na konto i zobaczyć debet 500 zł na koncie i kredyt na 200k xDDD.

Jak chcesz się dobić do jakiegoś krytycznego systemu to nawet nie wchodzisz na stronę organizacji, tylko do okolicznych knajp/barów/żabek wokoło tej organizacji albo wbijasz na jakąś firmową imprezę po 22:00, no od biedy wysyłasz maila z faktura.exe z nadzieją że mają skamieliny lub imbecyli w sekretariacie. Tak czy inaczej - socjotechnika...


Kto by teraz bruteforcował hasła xD Do zdalnego hosta to w cholerę "głośna" operacja, a lokalnie pozostaje ci nadzieja, że:

a) Ofiara się nie zorientowała i nie puściła resetu haseł

b) Dane logowania są chociaż do jakiegoś ważnego systemu

b1) I w dodatku poziom uprawnień któregoś z kont jest wyższy niż plebejusz spoza firmy.

c) Zdążysz złamać wystarczająco dużo haseł, trafić na konto z wysokimi uprawnieniami i jeszcze je wykorzystać do wbicia do infra ofiary, żeby się tam odnaleźć i wynieść odpowiednio dużo danych.


Potem takie janusze płaczą "pczecie my miely dobre haseła! Zmienialim co miesionc!!"

No ale wymagania były takie, że każdy sensownie myślący user miał to w piździe i dawał "MiesiącYYYY#!" lub podobne, za to już wasza bezpieka miała w piździe poziomy uprawnień i każdy jechał na roocie/adminie albo było domyślne hasło.

gatineau

@tellet panie tyle się Pan naprodukowałeś a chyba w ogóle nie wiesz o co tu chodzi xD Jakie łamanie hasła Janusza, skąd niby masz wiedzieć że hasło które łamiesz to Janusz a nie Książe Walii skoro jeszcze nie złamałeś hasła a więc nie zdobyłeś dostępu do systemu więc nie wiesz do kogo należy hasło?


To łamanie haseł to scenariusz praktycznie tylko i wyłącznie masowych wycieków które są dużo częstsze niż się wydaje - ktoś ma w łapie bazę 100 000 kombinacji login i solony hash hasła i leci jeden po drugim. W zależności od budżetu ustala sobie że spędza max 15 minut na każdym haśle - jeżeli twoje hasło jest łamane w mniej niż 15 minut, zostanie złamane. Nikt nie będzie się rozwodził na to kto jest kim w tych 100 000 loginów xD No chyba że to adresy e-mail to wtedy służbowe z rozpoznawalnych firm zapewne dostaną dodatkowy treatment a jak jest tam jakiś e-mail w czymś dużym (typu jakieś masowe korpo czy znana instytucja) to może i spędzą nad tym dni.


(a jakiekolwiek hackowanie "żywego" systemu to nigdy nie będzie "instantly" bo przecież nawet najlepsze systemy będą odpowiadać w >100ms i się zesrają jak im wyślesz milion requestów w "instant")


A nawiasem mówiąc to hasła Janusza do banku są dość cenne bez względu na saldo - tożsamość Janusza anonimskiego jest idealna do użycia jako słup do wałków i lewych transakcji bo nie przyciąga uwagi służb a jeżeli konto jest puste i ogólnie nieużywane to tym lepiej, Janusz nie skapnie się co jest grane dopóty nie dostanie miesięcznego wyciągu. Choć oczywiście obecne regulacje w UE wymuszające 2FA mocno przetrzebiły ten rynek

kalimer

O, jeden wie o co chodzi :)

Dudlontko

@Suodka_Monia najlepsze hasło to Dupa123!

Budo

@Suodka_Monia dlatego Albicla jest przełomowym projektem w dziedzinie bezpieczeństwa, ponieważ pozwalała oszukać hakerów umożliwiając wklejenie w pole hasła całej bilbii, albo samych spacji ( ͡° ͜ʖ ͡°)

Zaloguj się aby komentować