Dzisiaj kolejna darmowa książka (pdf/epub/mobi – bez DRM!) od Packtpub – tym razem możemy pobrać „Advanced Penetration Testing for Highly-Secured Environments”. To już kolejna pozycja w ostatnim czasie dostępna bezpłatnie (co dopiero była książka o Kali Linux 2). Swoją drogą jeśli ktoś obawia się „Advanced” w tytule książki – dodamy: …
Czytaj dalej »
Pewnie trochę przesadzamy z tytułem, ale w dużym uproszczeniu do tego sprowadza się wyjaśnienie Kasperskiego odnośnie ostatniej afery z domniemanym dostępem rosyjskiego rządu do tajnych danych NSA.
Czytaj dalej »
Atak (85% skuteczność) dotyczy komunikatów audio, które należy rozwiązać w ramach udowodnienia bycia człowiekiem. Jako demo wybrano zakładanie kont na Reddicie: Specifically, unCaptcha targets the popular site Reddit by going through the motions of creating a new user, although unCaptcha stops before creating the user to mitigate the impact on Reddit….
Czytaj dalej »
HackYeah – 2000 uczestników. Darmowe busy z całej Europy do Krakowa. Kilka zadań do rozwiązania, w tym zmagania z zagadnieniem georewolucji w Krakowie, wyłapywaniem oszustw podatkowych, szukaniem rozwiązań dla sportowców ekstremalnych, problemów społecznych oraz klęsk żywiołowych. Rywalizacja, 24 godziny wytężonej pracy i wartościowe nagrody zgarnięcia o łącznej wartości ponad 100…
Czytaj dalej »
Wylęgarnia nowego ransomware to „Europa Wschodnia” – obecnie wśród krajów gdzie zanotowano zainfekowane komputery jest również Polska.
Czytaj dalej »
Gotowy projekt odpalany z dockera, w skrócie umożliwia skanowanie nmapem (porty TCP) serwisów .onion Przykład: $ docker run –rm -it milesrichardson/onion-nmap -p 80,443 facebookcorewwwi.onion [tor_wait] Wait for Tor to boot… (might take a while) [tor_wait] Done. Tor booted. [nmap onion] nmap -p 80,443 facebookcorewwwi.onion [proxychains] config file found: /etc/proxychains.conf [proxychains]…
Czytaj dalej »
Ostatnio załoga ofensywna Microsoftu się rozkręca, ponownie zgłosili do Google zdalne wykonanie kodu w przeglądarce Chrome, otrzymując skromne bounty – $15,837 (które zaokrąglone przez Google do $30 000, zostało przekazane na cele charytatywne). Microsoft przy okazji wytknął Google-owi luźne podejście do publikacji łat krytycznych błędów (konkretniej – upublicznienie łaty, co dawało…
Czytaj dalej »
Nieco w panice ostatnio łatano krytyczną podatność (czy serię podatności) w znanym produkcie Apache Solr. W skrócie, kontrolując parametr q (służący do wyszukiwania odpowiedniej treści), można wykonać dowolny kod na serwerze, na którym pracuje Solr
Czytaj dalej »
Nowy botnet został okrzyknięty Mirai na sterydach, lub IoT Reaper. Jest on w aktywnej fazie pozyskiwania nowych zombie – a Checkpoint pisze nawet alarmująco, że może on zdestabilizować cały Internet („A massive Botnet is forming to create a cyber-storm that could take down the internet.”). Wspomniani wyżej badacze z Izraela…
Czytaj dalej »
Zapraszamy w trybie last-minute na tegoroczną konferencję Secure (można się jeszcze zapisać ze zniżką 20% – kod: securesekurak_20). W tym roku zamierzamy się na niej wyjątkowo intensywnie udzielać: Prezentacja o hackowaniu kamer CCTV na żywo (Michał Sajdak, pierwszy dzień o 15:05). Będzie to nasz autorski research z tego roku. Hackowane…
Czytaj dalej »
Autor badania dotyczącego podatności KRACK (dokładniej: CVE-2017-13082) miał jeszcze chwilę poczekać z publikacją skryptu, jednak ponoć skrypt wyciekł („however, we are already releasing this code because the script got leaked”). Przykładowe działanie programu (który jeszcze wymaga dokończenia paru elementów z listy TODO…): [15:48:47] AP transmitted data using IV=5 (seq=4) [15:48:47]…
Czytaj dalej »
Atak dotyka wszystkich nowoczesnych implementacji WPA2, a jest szczególnie niebezpieczny na Androidzie 6+ / Linuksie – można zmusić połączenie WiFi do użycia klucza sesyjnego składającego się z samych zer… A to wszystko przez to, że te platformy chciały być bardziej bezpieczne, ale o tym trochę dalej.
Czytaj dalej »
O głośnym ataku na Equifax słyszeli chyba już wszyscy. Ale to nie koniec, Arstechnica donosi, o kolejnej kompromitacji serwisu należącego do Equifax. Użytkownik nawigujący normalnie po equifax.com był znienacka przekierowywany na inną domenę, która prosiła o instalację Flasha. Jak się domyślacie – ten „Flash” był de facto złośliwym oprogramowaniem. Zanim…
Czytaj dalej »
TL;DR – zobaczcie ten wpis, pokazujący wykorzystanie microsoftowego DDE (Dynamic Data Exchange). Plik Worda otwierający calc.exe wykrywa obecnie tylko 8 antywirusów (choć warto zaznaczyć że uruchomienie kalkulatora z jednej strony jest automatyczne, ale wymaga zaakceptowania 2 popupów – jednak nie mówiących nic o potencjalnym problemie bezpieczeństwa): Przetestowaliśmy to na na…
Czytaj dalej »
Książka „Learning Penetration Testing with Python”, wydana ok 2 lata temu dostępna jest jeszcze za darmo przez ~10 godzin. Na Amazonie ma świetne opinie 5/5, co dość rzadko się zdarza. Polecamy przede wszystkim początkującym pentesterom – a Python… zawsze przy pentestach się przyda :-) –ms
Czytaj dalej »