Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

wracamy z remote Sekurak Hacking Party – hackowanie USB oraz podatność SSRF

27 października 2020, 10:07 | Aktualności | komentarzy 6
wracamy z remote Sekurak Hacking Party – hackowanie USB oraz podatność SSRF

Restartujemy nasze spotkania remote Sekurak Hacking Party (startujemy 4.11.2020 o 20:00). Tym razem mamy dwie prezentacje. Pierwsza (Grześka Wypycha) przybywa do nas niemal bezpośrednio z Black Hat Asia: USB heartbleed – geneza podatności i sposób na exploita Co kryje stos USB, czym są deskryptory, w jaki sposób możemy generować własne, dlaczego…

Czytaj dalej »

Rozszerzenia do przeglądarek dla łatwiejszego OSINTu

26 października 2020, 16:59 | Aktualności | komentarzy 6
Rozszerzenia do przeglądarek dla łatwiejszego OSINTu

Narzędzie wykorzystywane w ramach OSINTu mogą występować w różnych formach: programów, które trzeba instalować, skryptów, które wystarczy ściągnąć, czy stron, na które wystarczy tylko wejść. Jednak chyba najprostszym w użyciu narzędziem, przynajmniej podczas przeszukiwania stron w Internecie, będzie rozszerzenie do przeglądarki, które zawsze możemy mieć pod ręką. Poniżej postaram się…

Czytaj dalej »

Hack: publikuje szczegóły wizyt u psychologów/psychiatrów, żądając od pacjentów okupu w BTC. [afera w Finlandii]

26 października 2020, 16:02 | W biegu | komentarzy 17
Hack: publikuje szczegóły wizyt u psychologów/psychiatrów, żądając od pacjentów okupu w BTC. [afera w Finlandii]

Do tej pory zawiadomienie o przestępstwie zgłosiło „tysiące osób”. Chodzi o jedno z centrów psychoterapii w Finlandii. Napastnicy postanowili tym razem obrać inną strategię – tj. również zażądać okupu od samych pacjentów, których poufne dane udało się wykraść. Szczegóły dotyczące sesji u psychologa czy psychiatry – to oczywiście dość wrażliwe…

Czytaj dalej »

Sherlock i doktor Whatsmyname – wyszukiwanie profili po nazwie użytkownika [OSINT hints]

23 października 2020, 12:37 | Aktualności | komentarze 4
Sherlock i doktor Whatsmyname – wyszukiwanie profili po nazwie użytkownika [OSINT hints]

Ostatnio pisałem o wyszukiwaniu informacji w jednym serwisie po adresie mailowym, a dzisiaj powiem kilka słów o sposobach na wyszukanie, w jakich serwisach istnieje konto o interesującej nas nazwie użytkownika.  Pierwszym z narzędzi, którym warto się bliżej przyjrzeć, jest Sherlock – pythonowy skrypt, który możemy sobie pobrać z GitHuba i…

Czytaj dalej »

Hasło do twitterowego konta Donalda Trumpa brzmiało tak… (+ brak 2FA) [Update: Twitter oraz Biały Dom dementują]

22 października 2020, 20:05 | W biegu | komentarzy 5
Hasło do twitterowego konta Donalda Trumpa brzmiało tak… (+ brak 2FA) [Update: Twitter oraz Biały Dom dementują]

maga2020! [patrz jednak aktualizację na końcu newsa – Twitter oraz Biały Dom dementują] Proste do zapamiętania, chwytliwe w razie wycieku czy hacku :-) W każdym razie o haśle maga2020! donoszą m.in. holenderskie portale newsowe. Victor Gevers, który wg doniesień uzyskał dostęp na konto Trumpa, był dodatkowo mocno zdziwiony brakiem włączonego dwuczynnikowego uwierzytelnienia:…

Czytaj dalej »

Ataki na systemy geodezyjne w Polsce – kolejne gminy / miasta zgłaszają poważne problemy

20 października 2020, 15:04 | W biegu | komentarze 4

Jeden z czytelników zaalertował nas o tym wpisie na geoforum: Serwer z bazami danych Powiatowego Ośrodka Dokumentacji Geodezyjnej i Kartograficznej w Oświęcimiu został 13. października zablokowany przez hakerów – taką wiadomość otrzymali lokalni geodeci (…)  W związku z tym nie ma możliwości zgłaszania prac, udostępniania materiałów, przyjmowania prac geodezyjnych do…

Czytaj dalej »

Ryuk – pięć godzin od pierwszego dostępu do infekcji ransomware. Case study.

19 października 2020, 16:05 | W biegu | komentarzy 6
Ryuk – pięć godzin od pierwszego dostępu do infekcji ransomware. Case study.

Pełen opis dostępny macie tutaj, a akcja rozgrywała się wyjątkowo szybko. Klik w e-mailu phishingowym – dostęp na niskouprzywilejowanego użytkownika – 17:01 Rekonesans po sieci wewnętrznej w celu poszukiwania domeny [skuteczne] odpalenie exploita na Zerologon – 19:41 Atak na drugi kontroler domeny Binarka Ryuka została rozpylona po sieci (via RDP) – 20:29…

Czytaj dalej »

CVE-2020-5135 – krytyczna podatność w firewallach / urządzeniach VPN od SonicWalla – 800 000 podatnych urządzeń dostępnych w Internecie. Łatajcie.

19 października 2020, 15:46 | W biegu | 0 komentarzy
CVE-2020-5135 – krytyczna podatność w firewallach / urządzeniach VPN od SonicWalla – 800 000 podatnych urządzeń dostępnych w Internecie. Łatajcie.

Podatność umożliwia potencjalnie nawet RCE (wykonanie kodu na urządzeniu) i to bez uwierzytelnienia. W opisie mowa jest również o DoS-ie. Winowajca jest „jak zwykle” panel webowy zarządzający urządzeniami: The vulnerability exists within the HTTP/HTTPS service used for product management as well as SSL VPN remote access. Informacje od producenta dostępne…

Czytaj dalej »

Recon Master #1 – krótka relacja po ostatnim wydarzeniu i … mamy kolejny termin tego kursu!

19 października 2020, 13:56 | Aktualności | komentarze 4
Recon Master #1 – krótka relacja po ostatnim wydarzeniu i … mamy kolejny termin tego kursu!

Parę dni temu (16.10.2020r.) odbyła się pierwsza edycja naszego zupełnie nowego kursu Recon Master #1. Zainteresowanie tematem było naprawdę ogromne, a kurs bardzo się Wam spodobał :) Kilka opinii uczestników poniżej: „3 godziny po szkoleniu wskazałem podatności które trzeba załatać. Dzięki czemu przytuliłem skrzynkę […]  :)” Polecam dla początkujących i…

Czytaj dalej »

SecUniversity – zapraszamy na cykl praktycznych, bezpłatnych spotkań on-line od Cisco. Startujemy od modelu Zero Trust

14 października 2020, 22:37 | Aktualności | komentarze 2
SecUniversity – zapraszamy na cykl praktycznych, bezpłatnych spotkań on-line od Cisco. Startujemy od modelu Zero Trust

Cały cykl, któremu mocno kibicujemy, to aż siedem spotkań, na które możecie zapisać się tutaj. Pierwsze spotkanie odbędzie się już 21. października – podczas którego Artur Czerwiński – CTO Cisco Polska – wprowadzi w cały cykl, wspominając jednocześnie jak na aktualne problemy bezpieczeństwa patrzy firma Cisco. Całość w nawiązaniu do tzw….

Czytaj dalej »

QNAP łata kolejne dwie krytyczne podatności

14 października 2020, 18:42 | W biegu | komentarze 3
QNAP łata kolejne dwie krytyczne podatności

Producent urządzeń sieciowych QNAP poinformował niedawno, że łata dwie krytyczne podatności (CVE-2020-2506 oraz CVE-2020-2507) w swoim oprogramowaniu ‘Helpdesk’.  Czym jest Helpdesk? Helpdesk jest domyślnym rozszerzeniem do systemu operacyjnego urządzeń QNAP, pozwalającym na zdalne podłączenie do urządzenia przez pracownika Supportu. Według oficjalnej dokumentacji, użytkownik może zezwolić na zdalne podłączenie do swojego urządzenia,…

Czytaj dalej »

Podatność w stosie TCP/IP Windowsów – potencjalnie można zdalnie wykonać polecenia z uprawnieniami kernela / DoS-ować

13 października 2020, 23:28 | W biegu | komentarzy 8
Podatność w stosie TCP/IP Windowsów – potencjalnie można zdalnie wykonać polecenia z uprawnieniami kernela / DoS-ować

Microsoft wydał dzisiaj październikowe poprawki bezpieczeństwa dla swoich kluczowych produktów (Windows / Office / .NET / Azure Functions i wiele innych).  Wśród ponad 40 CVE znajdziemy też poprawkę podatności CVE-2020-16898 – błędnej implementacji stosu TCP/IP, a konkretnie obsługi pakietów ICMPv6. Poprawna exploitacja może doprowadzić atakującego do zdalnego, nieuwierzytelnionego wykonania kodu na…

Czytaj dalej »

Smartwatch: backdoor czy ficzer w ~350 000 urządzeniach dla dzieci?

13 października 2020, 12:28 | W biegu | komentarze 4

Chodzi o firmę Xplora, a dość rozbudowaną analizę bezpieczeństwa tych produktów znajdziecie tutaj. W największym skrócie, firma była ostatnio brana pod lupę i inna ekipa nie wykryła żadnych istotnych podatności. Z drugiej strony cytowani na początek newsa badacze pokazali, że do urządzenia wystarczy wysłać SMS (zaszyfrowany symetrycznym RC4) aby zupełnie…

Czytaj dalej »

Tysiące rozmów z więzień było dostępnych na publicznym serwerze. „przypadkiem ściągneliśmy hasło”. USA.

12 października 2020, 10:34 | W biegu | 1 komentarz
Tysiące rozmów z więzień było dostępnych na publicznym serwerze. „przypadkiem ściągneliśmy hasło”. USA.

Techcrunch donosi o dość nietypowym wycieku. Transkrypcje rozmów + dodatkowe logi z systemu HomeWAV, używanego w amerykańskich więzieniach, a umożliwiającego rozmowy więźniów z rodziną czy prawnikami – były dostępne przez kilka miesięcy publicznie w Internecie. Powód: Firma HomeWAV tłumaczy się: jeden z naszych poddostawców przypadkowo usunął zabezpieczenie systemu hasłem, co pozwoliło…

Czytaj dalej »

Jak szybko można złamać 10-znakowe, losowe hasło zahashowane SHA-256? Zaskakująco szybko…

12 października 2020, 10:10 | W biegu | komentarzy 36
Jak szybko można złamać 10-znakowe, losowe hasło zahashowane SHA-256? Zaskakująco szybko…

Mały konkurs został ogłoszony tutaj (b62c6a4a0403f07ab65227529ebcf375b9127057a7c4fd2be4355504a953ae75, 10 znaków, alfabet hasła: A-Z, a-z, 0-9): Here's a little challenge for any #password crackers out there… b62c6a4a0403f07ab65227529ebcf375b9127057a7c4fd2be4355504a953ae75 It's 10 characters, A-Z, a-z, 0-9, SHA256 and no salt. If it's as insecure as some claim, I'd expect it to be broken by this time…

Czytaj dalej »