Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

*Uwaga* lawinowo rosnąca liczba infekcji ransomware RYUK – również w Polsce. Zewnętrzna kopia zapasowa już nie wystarcza.

05 września 2019, 13:58 | Aktualności | komentarze 22
*Uwaga* lawinowo rosnąca liczba infekcji ransomware RYUK – również w Polsce. Zewnętrzna kopia zapasowa już nie wystarcza.

Docierają do nas pewne informacje o infekcjach RYUK-iem z polskiego podwórka. Ostatnio aktywność infekcji wzrosła też globalnie. Co jest nietypowego w tym ransomware? Najczęściej nie atakuje on na prawo i lewo tylko jest ręcznie wprowadzany do zaatakowanej organizacji: Unlike the common ransomware, systematically distributed via massive spam campaigns and exploit…

Czytaj dalej »

Czym jest system Pegasus i czy Polska go posiada?

01 września 2019, 19:20 | Aktualności | komentarzy 31
Czym jest system Pegasus i czy Polska go posiada?

Takie pytanie zadaje nam wielu czytelników. Zacznijmy od tego czym jest Pegasus – to oprogramowanie szpiegowskie rozwijane przez izraelską firmę NSO group, potrafiące infekować zarówno iPhone-y jak i Androidy (wersja na ten system znana jest też jako Chrysaor). Jak piszą twórcy systemu: (…) provides authorized governments with technology that helps them combat…

Czytaj dalej »

iPhone: 14 podatności, 0-day, dostęp do WhatsApp, Telegrama, SMS-ów, danych geolokalizacyjnych, Gmaila. Trwająca 2 lata kampania instalująca „niewidoczny implant”.

30 sierpnia 2019, 17:16 | Aktualności | 1 komentarz
iPhone: 14 podatności, 0-day, dostęp do WhatsApp, Telegrama, SMS-ów, danych geolokalizacyjnych, Gmaila. Trwająca 2 lata kampania instalująca „niewidoczny implant”.

Zobaczcie ten unikalny wpis od googlowego Projektu Zero: „A very deep dive into iOS Exploit chains found in the wild”. Opisane zostało aż 5 łańcuchów exploitów (w sumie 14 podatności, z czego co najmniej jeden błąd klasy 0-day), które zostały dostrzeżone w Internecie. Dokładniej – zainfekowane były  pewne strony, które…

Czytaj dalej »

KNOB – atak na Bluetooth Classic. Można bezprzewodowo wymusić klucz kryptograficzny o długości 8 bitów (!). Następnie podsłuchiwać / wpływać na transmisję.

16 sierpnia 2019, 16:38 | Aktualności | komentarzy 7
KNOB – atak na Bluetooth Classic. Można bezprzewodowo wymusić klucz kryptograficzny o długości 8 bitów (!). Następnie podsłuchiwać / wpływać na transmisję.

Jak wiecie, Bluetooth uznawany jest za znacznie bezpieczniejszy protokół niż wiele autorskich rozwiązań, które często nie używają  żadnego szyfrowania podczas transmisji radiowej (patrz np. możliwość wstrzykiwania dowolnej sekwencji klawiszy poprzez atak na klawiatury bezprzewodowe / myszy / inne urządzenia + oczywiście możliwość ich podsłuchiwania). Niektórzy używają też Bluetootha do tworzenia…

Czytaj dalej »

Tavis Ormandy pokazuje exploita na 20 letnią podatność w Windows – od XP do 10 (privilege escalation do SYSTEM)

13 sierpnia 2019, 20:30 | Aktualności | komentarze 2
Tavis Ormandy pokazuje exploita na 20 letnią podatność w Windows – od XP do 10 (privilege escalation do SYSTEM)

Windows umożliwia wysyłanie komunikatów pomiędzy oknami (np. notepad oraz cmd). Okna jednak mogą działać w kontekście różnych użytkowników (np. notepad – normalny użytkownik, cmd administrator. Nie chcielibyśmy raczej mieć nieskrępowanej możliwości komunikacji z takiego notatnika do cmd (wtedy ten ostatni mógłby być potencjalnie zaatakowany). Za ochronę w tym miejscu odpowiada…

Czytaj dalej »

Rozbił w drobny pył kilkanaście serwerów VPN Twittera. Ominięte dwuczynnikowe uwierzytelnienie, hasła w plaintext i dostęp na root

10 sierpnia 2019, 20:57 | Aktualności | komentarzy 8
Rozbił w drobny pył kilkanaście serwerów VPN Twittera. Ominięte dwuczynnikowe uwierzytelnienie, hasła w plaintext i dostęp na root

A to wszystko za sprawą paru krytycznych podatności w rozwiązaniu Pulse Secure (SSL VPN). Historycznie wyglądało to tak: badacze zgłosili do producenta problemy. Poczekali na patcha, poczekali 30 dni i sprawdzili czy Twitter (i parę innych dużych firm) załatało się. W przypadku Twittera było to 13 serwerów. Uzbrojeni w jeszcze dymiące…

Czytaj dalej »

„magiczny” backdoor w SSL VPN od Fortigate: można zmieniać hasło każdemu użytkownikowi. Można również czytać hasła userów w plaintext. Bonus: zdalny dostęp na root na appliance.

10 sierpnia 2019, 16:36 | Aktualności | komentarzy 10
„magiczny” backdoor w SSL VPN od Fortigate: można zmieniać hasło każdemu użytkownikowi. Można również czytać hasła userów w plaintext. Bonus: zdalny dostęp na root na appliance.

Super prezentacja o hackowaniu SSLVPN-ów tutaj. W tym miejscu z kolei garść podatności SSLVPN od Fortigate. Co my tu mamy? Czytanie dowolnych plików bez uwierzytelnienia (CVE-2018-13379: Pre-auth arbitrary file reading). Jest to dość „ostra podatność” – zobaczcie np. tutaj możliwość pobrania loginu i hasła (w formie jawnej) zalogowanego użytkownika: Podatność…

Czytaj dalej »

Pełen rozdział z książki sekuraka do pobrania w PDF. Start przedsprzedaży [na razie 10+ sztuk]

07 sierpnia 2019, 16:01 | Aktualności | komentarzy 29
Pełen rozdział z książki sekuraka do pobrania w PDF. Start przedsprzedaży [na razie 10+ sztuk]

Na początek do pobrania jest jeden z wstępnych rozdziałów – o protokole HTTP w kontekście bezpieczeństwa. Layout książki (tu pełen spis treści) jest wersji beta, przed finalną korektą. Wprowadziliśmy kilka Waszych uwag – sam wygląd zapewne  jeszcze delikatnie się zmieni. Oczywiście gorąca prośba o komentarze w tym temacie. Przedsprzedaż pojedynczych egzemplarzy…

Czytaj dalej »

Fragment książki sekuraka – zobacz / zgłoś uwagi :)

23 lipca 2019, 18:35 | Aktualności | komentarze 54
Fragment książki sekuraka – zobacz / zgłoś uwagi :)

Po wakacjach (październik) wychodzi nasza papierowa książka o bezpieczeństwie aplikacji webowych. Prawdopodobnie będzie też wersja elektroniczna (epub, mobi). Spis treści – tutaj Przedsprzedaż & early access uruchamiamy w sierpniu (zapisy w formularzu na końcu tego posta :) Fragment layoutu w wersji beta możecie zobaczyć tutaj. W tym pdf-ie nie przejmujcie…

Czytaj dalej »

Zhackowali dostawcę rosyjskiego FSB. Wyciekło 7 TB danych, w tym np. pewne szczegóły dotyczące deanonimizacji Tora

20 lipca 2019, 22:58 | Aktualności | 0 komentarzy
Zhackowali dostawcę rosyjskiego FSB. Wyciekło 7 TB danych, w tym np. pewne szczegóły dotyczące deanonimizacji Tora

Światowe media donoszą o hacku, nierzadko w nieco sensacyjnym tonie. Zhakowana firma to SyTech, realizująca zlecenia na potrzeby rosyjskiego FSB. Atak miał miejsce około tygodnia temu i wygląda to na włamanie obejmujące w zasadzie całą sieć – dostęp do kontrolera domeny [prawdopodobnie jako administrator] i przeniknięcie dalej: The breach took…

Czytaj dalej »

Deszyfrują ruch HTTPS na poziomie całego kraju! Narodowy certyfikat root CA w akcji (Kazachstan)

19 lipca 2019, 00:06 | Aktualności | komentarze 22
Deszyfrują ruch HTTPS na poziomie całego kraju! Narodowy certyfikat root CA w akcji (Kazachstan)

Alarmujący wątek można przeczytać na bugtrackerze Mozilli: „MITM on all HTTPS traffic in Kazakhstan”. Wygląda to na zmasowaną akcję rządową w połączeniu z operatorami telekomunikacyjnymi. Ci ostatni wysyłają informacje do użytkowników z prośbą o instalację w swoim systemie nowego (rządowego) certyfikatu root CA. Jeśli się nie zastosujesz – prawdopodobnie stracisz dostęp do…

Czytaj dalej »

Wykorzystywanie wojskowych satelitów do pracy i niedobrych rzeczy

18 lipca 2019, 21:34 | Aktualności | komentarze 2
Wykorzystywanie wojskowych satelitów do pracy i niedobrych rzeczy

Ciekawy podcast: „SATCOM PIRACY INTERVIEW” – rozmowa pewnym panem, który w latach 90-tych, z terytorium Brazylii używał satelitów do niekoniecznie legalnych rzeczy. Czy dało (da się?) się w jakiś sposób przesyłać własne dane przez satelity? Pamiętajmy, że sprzęt tego typu spędza w kosmosie czasem wiele dziesiątek lat. Sami odpowiedzcie sobie jak…

Czytaj dalej »