Aktualności

Google łata podatność 0day, która umożliwiała zdobycie Pegasusowi roota na większości modeli Androidów. Bug znany był 2 lata…

22 listopada 2019, 10:31 | Aktualności | 0 komentarzy
Google łata podatność 0day, która umożliwiała zdobycie Pegasusowi roota na większości modeli Androidów. Bug znany był 2 lata…

Coś dobrego dla fanów technicznej lektury, zawierającej jednak wątek sensacyjny. W rozbudowanym wpisie Google omawia swoje podejście do szukania błędów 0-days w Androidzie. Takich wykorzystywanych w realnych działaniach bojowych. No więc zaczyna się od hintu z końca lata 2019 roku, który otrzymała ekipa Google: In late summer 2019, Google’s Threat…

Czytaj dalej »

Książka sekuraka – sprzedanych ~4800 sztuk i ostatnie chwile przedsprzedaży w niższej cenie

19 listopada 2019, 12:21 | Aktualności | komentarzy 14
Książka sekuraka – sprzedanych ~4800 sztuk i ostatnie chwile przedsprzedaży w niższej cenie

Mały status update odnośnie naszej książki o bezpieczeństwie aplikacji webowych (tak, jest ona mocno przydatna również dla programistów / testerów chcących „wdrożyć się” w tematykę bezpieczeństwa). Spis treści tutaj, przykładowy rozdział – tutaj. Garść aktualnych informacji: Przez około 1.5 miesiąca sprzedanych mamy blisko 4800 sztuk Książkę wysłaliśmy już do drukarni, która…

Czytaj dalej »

Rekonesans DNSSEC-a z wykorzystaniem… hashcata

18 listopada 2019, 13:37 | Aktualności | 1 komentarz
Rekonesans DNSSEC-a z wykorzystaniem… hashcata

DNSSEC wielu osobom kojarzy się większym bezpieczeństwem usługi DNS. Tymczasem… różnie z tym bywa. Mało osób ma świadomość, że w przypadku korzystania z tej usługi dosyć łatwo można wykonać enumerację skonfigurowanych w DNS-ie nazw domen. Temat ten poruszamy w naszej książce jako jeden z wielu dotyczących możliwości realizacji rekonesansu poddomen:…

Czytaj dalej »

Czy należy wymuszać okresową zmianę haseł? Mamy chyba ostateczne rozwiazanie problemu.

15 listopada 2019, 14:42 | Aktualności | komentarzy 37
Czy należy wymuszać okresową zmianę haseł? Mamy chyba ostateczne rozwiazanie problemu.

Temat powraca dość często, więc postanowiliśmy podsumować aktualny stan wiedzy. Otóż obecne branżowe rekomendacje nie zalecają regularnych (np. co 30 czy 180 dni) zmian haseł. Microsoft (Security baseline (FINAL) for Windows 10 v1903 and Windows Server v1903): Usuwamy polisy dotyczące wygasania haseł, które wymagają okresowych jego zmian. Kiedy użytkownicy są…

Czytaj dalej »

Zombieload 2.0 – nowa seria podatności w procesorach Intela. Producent zaleca wgranie na procki nowego firmware

13 listopada 2019, 16:22 | Aktualności | komentarze 3
Zombieload 2.0 – nowa seria podatności w procesorach Intela. Producent zaleca wgranie na procki nowego firmware

O Zombieload pisaliśmy niedawno. W skrócie, atakujący będąc na serwerze, jest w stanie w sposób nieuprawniony wyciągać dane z procesora. Pomyślny teraz o maszynach wirtualnych czy nawet pojedynczym systemie operacyjnym (+ np. możliwości odczytania danych należących do innego użytkownika – np. admina). Małe demko tutaj: Intel załatał problemy, ale obecnie…

Czytaj dalej »

Root na iPhony. Jailbreak działa na iOS 12 oraz 13. Wykorzystuje podatność w BootROM-ie.

11 listopada 2019, 14:46 | Aktualności | 0 komentarzy
Root na iPhony. Jailbreak działa na iOS 12 oraz 13. Wykorzystuje podatność w BootROM-ie.

Niedawno pisaliśmy o tym badaniu, wykorzystującym podatność w BootROM-ie iPhoneów (do iPhone X). Była to bazowa praca, na bazie której miały powstać uniwersalne Jailbreaki działające również na najnowszych (załatanych) wersjach systemu iOS. Obietnica się spełniła – mamy dostępny w wersji beta Jailbreak o nazwie: checkra1n. Całość na razie dostępna jest w…

Czytaj dalej »

GitHub: nieautoryzowany dostęp do kont użytkowników -> przyznano nagrodę ~100 000zł

07 listopada 2019, 19:50 | Aktualności | komentarze 2
GitHub: nieautoryzowany dostęp do kont użytkowników -> przyznano nagrodę ~100 000zł

Ta podatność w GitHub-ie warta jest wspomnienia ze względu na kilka różnych ciekawostek. Całość dotyczy wydawałoby się bezpiecznego mechanizmu OAuth. Ale od początku, GitHub definiuje taki URL: https://github.com/login/oauth/authorize Realizuje on dwie funkcje – jeśli dostaniemy się tam GET-em otrzymujemy ekran logowania, z kolei POST wysyłany jest w momencie kiedy użytkownik…

Czytaj dalej »

Książka sekuraka: Bezpieczeństwo aplikacji webowych – dostępna w przedsprzedaży

13 października 2019, 13:10 | Aktualności | komentarzy 55
Książka sekuraka: Bezpieczeństwo aplikacji webowych – dostępna w przedsprzedaży

Finalny już spis treści i parametry książki dostępne są tutaj. W skrócie to grubo ponad 700 stron treści (zdecydowaliśmy się na jeden duży tom zamiast dwóch). Książka za rękę prowadzi bardziej początkujących czytelników (zobacz przykładowy rozdział o protokole HTTP), przechodząc później do bardziej zaawansowanych tematów (przegląd rozmaitych podatności, rekonesans aplikacji,…

Czytaj dalej »

Ile kosztuje implantowanie sprzętowego backdoora? Kilka złotych + umiejętności lutowania. Pokazał taką procedurę na przykładzie Cisco ASA

12 października 2019, 10:54 | Aktualności | komentarzy 19
Ile kosztuje implantowanie sprzętowego backdoora? Kilka złotych + umiejętności lutowania. Pokazał taką procedurę na przykładzie Cisco ASA

Z jednej strony zeszłorocznych rewelacji Bloomberga dotyczących implantów sprzętowych nikt nie potwierdził, a wręcz było to przedmiotem pobłażliwych uśmiechów, z drugiej – mamy tanią, do wykonania nawet domowymi metodami procedurę instalacji tego typu backdoora. Od strony technicznej badacz użył taniego urządzenia Cisco ASA 5505 (oferującego funkcje: firewalla, IPSa, VPNa) kupionego na…

Czytaj dalej »

Checkm8. Niedający się załatać exploit na 11 generacji iPhoneów – co potrafi a czego nie?

28 września 2019, 14:18 | Aktualności | komentarzy 10
Checkm8. Niedający się załatać exploit na 11 generacji iPhoneów – co potrafi a czego nie?

Krótką informację o pojawieniu się tego eksploita opublikowaliśmy niedawno. Obecnie pojawił się ciekawy wywiad z samym autorem, ujawniającym więcej szczegółów działania. Podsumowując: Exploit umożliwia wykonanie dowolnego kodu atakującego na poziomie BootROM-u, zawiera on w zasadzie pierwszy kod który uruchamia się po włączeniu telefonu. Wygląda to niezbyt optymistycznie, bo jak widać kontrolujemy…

Czytaj dalej »

Decyzja UODO dotycząca ukarania Moreli ogromną karą za naruszenie RODO – rozważania w kontekście technicznym / analizy ryzyka IT

19 września 2019, 14:09 | Aktualności | komentarzy 29
Decyzja UODO dotycząca ukarania Moreli ogromną karą za naruszenie RODO – rozważania w kontekście technicznym / analizy ryzyka IT

Pełna treść decyzji dostępna jest tutaj. Całość to kopalnia interesujących informacji, skomentujemy kilka wątków. Bardzo istotnym elementem w kontekście nałożonej kary wydaje się ten fragment: Jak wskazano w przyjętych podczas kontroli wyjaśnianiach, analiza ryzyka była robiona przez Spółę [UODO, poprawcie literówkę – przyp. sekurak] doraźnie dla poszczególnych procesów, w sposób…

Czytaj dalej »