Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

Bezpłatny webinar dla programistów: czym są ciasteczka SameSite? sekurak.tv, sobota 4.04.2020, godzina 16:00

03 kwietnia 2020, 13:19 | W biegu | 1 komentarz
Bezpłatny webinar dla programistów: czym są ciasteczka SameSite? sekurak.tv, sobota 4.04.2020, godzina 16:00

Już dziś zaczyna się HackYeah, w ramach którego Michał Bentkowski poprowadzi webinar na temat atrybutu SameSite w ciasteczkach. Dowiemy się, czym ten atrybut jest, przed jakimi atakami chroni i jak powinno się go używać. Webinar zaczyna się w sobotę (4 kwietnia) o 16:00 i potrwa ok. 45 minut. Materiał będzie…

Czytaj dalej »

Błąd warty 300 000 PLN: możliwość nieautoryzowanego dostępu do kamery na iPhoneach/MacBookach (przez Safari)

02 kwietnia 2020, 21:09 | W biegu | 0 komentarzy
Błąd warty 300 000 PLN: możliwość nieautoryzowanego dostępu do kamery na iPhoneach/MacBookach (przez Safari)

Jak szybko zarobić 75 000 dolarów? Wystarczy znaleźć błąd pozwalający na nieautoryzowany dostęp do kamerki w Safari (zarówno na macOS, jak i iOS)! A właściwie nie jeden błąd, a serię siedmiu błędów, takich jak znalazł Ryan Pickren podczas analizy bezpieczeństwa modelu uprawnień do kamery. Trzy z tych błędów były potrzebne…

Czytaj dalej »

Wyciek danych z sieci hotelowej Marriott; wyciekły dane ponad 5 milionów osób

01 kwietnia 2020, 11:14 | W biegu | komentarzy 7
Wyciek danych z sieci hotelowej Marriott; wyciekły dane ponad 5 milionów osób

Sieć hotelowa Marriott w oficjalnym oświadczeniu prasowym poinformowała wczoraj (31 marca) o wycieku danych 5,2 milionów osób. Wśród danych, które wyciekły znajdują się m.in. dane osobowe (imię, nazwisko, mail, numer telefonu) czy dane dotyczące programów lojalnościowych. Według informacji, na obecnym etapie śledztwa nie ma podstaw, by uważać, że wyciekły hasła,…

Czytaj dalej »

Regularny live-stream od sekuraka: Bug Of The Week – zaczynamy 9 kwietnia o 19:00

31 marca 2020, 17:52 | Aktualności | 0 komentarzy
Regularny live-stream od sekuraka: Bug Of The Week – zaczynamy 9 kwietnia o 19:00

Szukanie błędów bezpieczeństwa w aplikacjach i analiza tych, które znaleźli inni, to zdecydowanie rzeczy, które lubię robić najbardziej. Na Sekuraku (i nie tylko) wiele takich błędów miałem okazję już opisywać. Stąd narodził się pomysł, by zamienić to w cyklicznego streama w ramach Sekurak.tv: bug of the week! Począwszy od 9…

Czytaj dalej »

Jest publiczny exploit na eskalację uprawnień na Windowsa (CVE-2020-0796; SMBGhost)

30 marca 2020, 20:22 | W biegu | komentarze 3
Jest publiczny exploit na eskalację uprawnień na Windowsa (CVE-2020-0796; SMBGhost)

Kilka tygodni temu było głośno o podatności CVE-2020-0796 (pisaliśmy też o niej na Sekuraku), ze względu na to, że Microsoft ogłosił informację o podatności, ale… początkowo zapomniał wydać łatkę (i zrobił to dopiero kilka dni później)! Dzisiaj na GitHubie pojawił się exploit, wykorzystujący tę podatność do lokalnej eskalacji uprawnień. Innymi…

Czytaj dalej »

„Dziękujemy za bycie lojalnym klientem, w nagrodę dajemy kartę prezentową na $50 oraz pendrive!” Cieszysz się? A nie powinieneś, bo w środku jest malware

30 marca 2020, 17:55 | W biegu | komentarzy 8
„Dziękujemy za bycie lojalnym klientem, w nagrodę dajemy kartę prezentową na $50 oraz pendrive!” Cieszysz się? A nie powinieneś, bo w środku jest malware

„Dziękujemy za bycie lojalnym klientem Best Buy. W nagrodę wysyłamy kartę prezentową na 50$. Te pieniądze możesz wydać na dowolny produkt z listy przesłanej na pendrive” – taką wiadomość w skrzynce pocztowej znaleźli pracownicy pewnej firmy, razem ze wspomnianą kartą prezentową i pendrivem, jak podaje TrustWave. W rzeczywistości pendrive był…

Czytaj dalej »

Runtime Mobile Security (RMS) – narzędzie wspomagające testy bezpieczeństwa aplikacji na Androida

30 marca 2020, 10:00 | W biegu | 0 komentarzy
Runtime Mobile Security (RMS) – narzędzie wspomagające testy bezpieczeństwa aplikacji na Androida

Kilka dni temu zostało wydane narzędzie Runtime Mobile Security (RMS), wspomagające testy bezpieczeństwa aplikacji mobilnych na Androida. Lista jego funkcjonalności: Możliwość śledzenia wywoływania metod Javy, Możliwość podpinania się pod wykonywane metody Javy, Logowanie argumentów i zwracanych wartości, Wykonywanie własnego kodu JS, Śledzenie nowych klas, załadowanych przez aplikacje. Narzędzie opiera się…

Czytaj dalej »

Błąd weryfikacji sum kontrolnych w OpenWRT – możliwość wykonania własnego kodu po stronie urządzenia! (CVE-2020-7982)

25 marca 2020, 15:00 | W biegu | komentarze 3
Błąd weryfikacji sum kontrolnych w OpenWRT – możliwość wykonania własnego kodu po stronie urządzenia! (CVE-2020-7982)

OpenWRT to popularne otwartoźródłowe oprogramowanie, używane często w miejsce oryginalnego oprogramowania na routerach różnych producentów. Wczoraj Guido Vranken opublikował opis błędu, który zidentyfikował w procesie instalacji oprogramowania, który może skutkować możliwością wykonania dowolnego kodu po stronie urządzenia (CVE-2020-7982). Praktyczny atak będzie jednak wymagał wcześniejszego przeprowadzenia Man-in-the-middle co nieco zmniejsza krytyczność…

Czytaj dalej »

Jak rozpocząć przygodę z bezpieczeństwem IT – mapa myśli

24 marca 2020, 12:12 | W biegu | komentarze 3

Wczoraj poprowadziłem na YouTube stream na temat rozpoczęcia przygody z bezpieczeństwem IT. Nagranie ze streamu jest już dostępne. W trakcie streamu tworzyłem na bieżąco mapę myśli z różnymi możliwymi ścieżkami w bezpieczeństwie IT, którą załączam poniżej. Jeśli macie jakieś dodatkowe pytania lub uwagi dotyczące tematyki ze streamu, piszcie komentarze :)…

Czytaj dalej »

Tesla Model 3: przeglądasz w trakcie jazdy coś na panelu kontrolnym auta, a tu nagle freez całego interfejsu (DoS)!

23 marca 2020, 10:12 | W biegu | 1 komentarz
Tesla Model 3: przeglądasz w trakcie jazdy coś na panelu kontrolnym auta, a tu nagle freez całego interfejsu (DoS)!

Dzisiaj w serii #vulnz, ciekawy błąd (CVE-2020-10558) znaleziony ostatnio przez @Nuzzl2 w samochodzie Tesla Model 3. Krótko mówiąc: z poziomu ekranu w samochodzie można uruchomić przeglądarkę webową, którą podatna jest błąd typu DoS. W wyniku przejścia na specjalnie spreparowaną stronę internetową, możliwe było całkowite zajęcie zasobów procesora, w wyniku czego zablokowane były wszystkie…

Czytaj dalej »

Jak można było złamać komuś hasło na Instagrama

21 marca 2020, 12:50 | W biegu | komentarzy 5
Jak można było złamać komuś hasło na Instagrama

Dzisiaj w serii #vulnz: bruteforce hasła to jeden z najprostszych ataków, jakie można przeprowadzać na aplikacje webowe, a zarazem nadal zadziwiająco skuteczny. Polega w największym skrócie na tym, że dla zadanej nazwy użytkownika próbujemy masowo zgadywać jego hasło. Przykładowo, jeśli strzelimy, że nazwą użytkownika jest admin, możemy następnie próbować zgadywać…

Czytaj dalej »

Case study: błąd w wyrażeniu regularnym weryfikującym nazwę domeny w Google

18 marca 2020, 09:24 | W biegu | komentarze 2
Case study: błąd w wyrażeniu regularnym weryfikującym nazwę domeny w Google

W dzisiejszym odcinku z serii #vulnz omówimy ciekawy błąd znaleziony przez @xdavidhu (David Schütz) w pewnym wyrażeniu regularnym, które weryfikowało poprawność nazwy domeny w wielu usługach Google. Wszystko zaczęło się od tego, że David natrafił na stronę pod następującym adresem URL: https://console.developers.google.com/henhouse/?pb=[„hh-0″,”gmail”,null,[],”https://developers.google.com”,null,[],null,”Create API key”,0,null,[],false,false,null,null,null,null,false,null,false,false,null,null,null,null,null,”Quickstart”,true,”Quickstart”,null,null,false] Dalej będziemy tę stronę nazywać henhouse (jak…

Czytaj dalej »

Czym jest CORS (Cross-Origin Resource Sharing) i jak wpływa na bezpieczeństwo

19 grudnia 2018, 11:55 | Teksty | komentarzy 26
Czym jest CORS (Cross-Origin Resource Sharing) i jak wpływa na bezpieczeństwo

Podstawowym mechanizmem obronnym nowoczesnych przeglądarek jest Same-Origin Policy. Z reguły jego istnienie jest dla nas bardzo ważne, gdyż eliminuje ono szereg potencjalnych problemów bezpieczeństwa. Czasem jednak chcielibyśmy delikatnie rozluźnić tą politykę. Jednym ze sposobów na to jest mechanizm Cross-Origin Resource Sharing (zwany zwyczajowo po prostu CORS) – zapewnia nam on możliwość bezpiecznej…

Czytaj dalej »