Wycieki kluczy, 20 realnych przykładów podatności w API (m.in. z UBER, Airbnb, Twitter, Facebook, Nissan, Github, Equifax, Cisco…), wykonywanie kodu na serwerze przez API, ćwiczenia online, masa praktyki… to kilka elementów z naszego nowego szkolenia o bezpieczeństwie API REST.
Czytaj dalej »
Sami zainteresowani (Disqus) dowiedzieli się o hacku… po 5 latach. Wyciekły: m.in.: e-maile, nazwy użytkowników, oraz hasła (hashowane SHA1 z solą – tutaj Disqus przyznaje, że dotyczyło to około 1/3 wspominanych w tytule użytkowników). Ludzie, którzy są dotknięci problemem otrzymali ponoć e-mail z prośbą o wymuszoną zmianę hasła, a my…
Czytaj dalej »
Google wypuściło informację o serii bugów w serwerze DNS będącym składnikiem pakietu DNSmasq – (razem z przykładowymi PoC-ami, w których grzebał też nasz rodak Gynvael Coldwind). Na start, Shodan pokazuje przeszło 1 000 000 urządzeń posiadających felerny serwer DNS… Ale na podatnościach w samym DNS się nie skończyło, a cała…
Czytaj dalej »
Chodzi o zaszyfrowane wolumeny dyskowe Apple File Systems, stworzone przy pomocy standardowego narzędzia Disk Utility. Sam Apple na swoich stronach pisze tak: macOS High Sierra shows your password instead of the password hint for an encrypted APFS volume. Całość na filmie poniżej. Błąd został błyskawicznie załatany przez Apple, choć użytkownicy muszą…
Czytaj dalej »
Google chyba się zdenerwował ciągłymi doniesieniami o możliwościach przejmowania Androidów przez WiFi. W przypadku urządzeń Apple, panuje przekonanie, że może się i da zdalnie przejąc telefon, ale jest to bardziej gdybanie. Google Project Zero postanowił więc zrobić research, w którym czytamy: (…) a fully-fledged exploit allowing attackers to gain complete…
Czytaj dalej »
Jesteśmy patronem medialnym tegorocznej konferencji ATS (22-23 listopada 2017 r., Warszawa). Stąd, poczytajcie informacje od organizatorów: Tematem przewodnim tegorocznej edycji jest: strategia bezpieczeństwa IT i cyberbezpieczeństwa w firmie, czyli priorytetyzacja działań, kierunki inwestycji, ocena zagrożeń. Ocena ryzyk – co rzeczywiście stanowi zagrożenie dla danej firmy i jak wyglądają trendy w tym obszarze w perspektywie najbliższych…
Czytaj dalej »
Parę dni temu światło dzienne ujrzał projekt ysoserial.net – czyli dotnetowy odpowiednik słynnego javovego ysoserial. Program generuje odpowiedni ciąg znaków, który po deserializacji na serwerze, powoduje wykonanie na nim wskazanego przez atakującego kodu. Konkretny przykład tego typu dotnetowego buga można zobaczyć tutaj (deserializacja z JSON), tutaj (deserializacja ciasteczka mającego chronić przed…
Czytaj dalej »
Chodzi o rozszerzenie SafeBrowse i do końca nie wiadomo czy był to hack, czy celowe działanie twórcy pluginu… W dobie kopaczek javascryptowych, spodziewamy się kolejnych tego typu historii. –ms
Czytaj dalej »
W Chrome mamy poprawki kilku błędów bezpieczeństwa, w tym jednego z priorytetem High zgłoszonego przez… członka zespołu Microsoft Offensive Security Research. Niedawno stworzona ekipa raczej skupiała się na poszukiwaniu błędów w produktach Mictosoftu. Zatem poważna podatność w Chrome to wypadek przy pracy? A może Microsoft, podobnie jak Google, chce zbudować rozpoznawalne globalnie…
Czytaj dalej »
Struts to popularna biblioteka (framework?), znana zapewne wielu fanom Javy. Znana jest ona również badaczom bezpieczeństwa, bowiem historia podatności jest tutaj dość pokaźna. Co ma XML do zdalnego wykonania kodu? Otóż podatność zasadza się na wykorzystaniu automatycznie wykorzystywanej deserializacji XML-a, przez komponent XStream wykorzystywany w Struts2. Ale o RCE czającym się…
Czytaj dalej »
Trudno jest przygotować kurs o nowych, formalnych wymogach dotyczących danych osobowych (GDPR/RODO), tak aby nie był on najzwyczajniej w świecie nudny. Mamy nadzieję, że udało nam się połączyć dwa światy – techniczny i formalny – przygotowując skondensowany, jednodniowe szkolenie dotyczące nowej regulacji GDPR/RODO. Prowadzącym jest Maciek Pokorniecki, który na Sekuraku…
Czytaj dalej »
Pytaliście wiele razy czy możemy udostępnić nagrania z naszych prezentacji. Więc mamy dla Was: hackowanie kamer, TP-Linków, aplikacji webowych. Wszystko na żywo. Prawie 1.5h prezentacji – prezentuje Michał Sajdak, na zaproszenie firmy KMD Poland.
Czytaj dalej »
Dla niecierpliwych – można pobrać pełen, nieocenzurowany, przeszło 30-stronicowy raport z testów bezpieczeństwa systemu do zarządzania klientami (CRM – Customer Relationship Management) – YetiForce.
Czytaj dalej »
Ciekawa analiza botnetu Onliner Spambot. Autor uzyskał m.in. dostęp do około 50 gigabajtów danych zawierających e-maile, hasła (w formie jawnej), czy fragmenty konfiguracji botnetu. Całość przez kompromitację CNC: Thanks to an open directory on the web server of the Onliner Spambot CNC, I was able to grab all the spamming data It’s…
Czytaj dalej »
Objęliśmy patronatem tegoroczną konferencję Security Case Study. Jeśli ktoś chce skorzystać ze zniżki wystarczy użyć kodu SCS17_Sekurak_20 (20% off). Wydarzenie jest już niedługo: 13-14 września w Warszawie. Sami organizatorzy piszą o wydarzeniu tak: Tematyka: bezpieczeństwo rozwiązań mobilnych, bezpieczeństwo serwisów internetowych, najgroźniejsze ataki sieciowe – ataki typu DDoS i APT, techniczne i…
Czytaj dalej »