Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

Premier Pakistanu wpadł przez… microsoftowy font Calibri

11 lipca 2017, 22:51 | W biegu | komentarze 2

Wszyscy użytkownicy Microsoft Office zapewne znają krój pisma Calibri – w końcu począwszy od stycznia 2007 roku jest on używany jako domyślny we wszystkich wersjach znanego nam pakietu biurowego. Wtedy też został udostępniony publicznie. Nie wiedziała jednak o tym rodzina Nawaza Sharifa, byłego premiera Pakistanu, który obecnie oskarżany jest o nadużycia korupcyjne. M.in. jego córka…

Czytaj dalej »

Czym jest OWASP OpenSAMM? Czyli jak zwiększyć bezpieczeństwo tworzonego oprogramowania

11 lipca 2017, 19:26 | Teksty | 0 komentarzy
Czym jest OWASP OpenSAMM? Czyli jak zwiększyć bezpieczeństwo tworzonego oprogramowania

OWASP OpenSAMM (Open Software Assurance Maturity Model) to otwarty framework pozwalający na sprawne opracowanie i wdrożenie strategii dot. bezpieczeństwa oprogramowania rozwijany przez OWASP.

OpenSAMM do tematu bezpieczeństwa oprogramowania podchodzi systematycznie i całościowo, definiując 12 praktyk bezpieczeństwa pogrupowanych w 4 podstawowe funkcje biznesowe: Governance, Construction, Verification and Deployment.

Czytaj dalej »

Wakacyjny Linux Magazine w sprzedaży

07 lipca 2017, 16:30 | W biegu | 0 komentarzy

Najciekawsze materiały lipcowego wydania „Linux Magazine” zawierają analizę tworzenia bardziej czytelnych wyrażeń regularnych z Simple Regex Language, instrukcje zabezpieczania i monitorowania kontenerów w środowiskach Enterprise oraz przegląd interfejsów graficznych dla Systemd. Na dołączonym DVD znajduje się Debian 9. Wewnątrz wydania również: dystrybucje: elegancka, prosta i oparta na Arch Linuksie Chakra…

Czytaj dalej »

Broadpwn – zdalne wykonanie kodu w Androidzie bez interakcji użytkownika

07 lipca 2017, 12:04 | W biegu | komentarzy 10

Google właśnie wypuścił lipcowy Android Security Bulletin, gdzie wśród całej hordy błędów oznaczonych jako RCE/Critical, jest też CVE-2017-9417 w sterownikach Wi-Fi Broadcoma. Jeśli sam Google nadaje taką flagę dla buga w swoim produkcie, raczej nie może być drobnostka. Pamiętacie podobną historię sprzed paru miesięcy? Wygląda to na podobny i wg autora…

Czytaj dalej »

1.5 miliona dolarów w 2 miesiące? Wystarczy kilka starych exploitów i złe chęci…

06 lipca 2017, 22:10 | W biegu | komentarze 2

Checkpoint opisuje androidowy malware o nazwie CopyCat, który wg szacunków tylko w dwa miesiące potrafił zainfekować około 14 milionów Androidów –  z czego aż 8 milionów zostało zrootowane. Operacja – wg wyliczeń Checkpointa – przyniosła 1.5 miliona dolarów przychodu, który był generowany przez różne odmiany fałszywych reklam (były to ordynarne…

Czytaj dalej »

Autor udostępnił klucz prywatny dla wszystkich (starych) wersji Petya!

06 lipca 2017, 21:44 | W biegu | komentarze 4

Dla najnowszej wersji Petya (EternalPetya/NotPetya) ktoś żąda 100 BTC, tymczasem niejaki Janus, udostępnił klucz prywatny z wysokim prawdopodobieństwem umożliwiający deszyfrację dla wszystkich poprzednich wersji Petya (dla pewności: niestety nie wliczamy w to najnowszej odmiany). Kto więc zachował obraz zaszyfrowanego dysku, może otwierać szampana. Moment ten może wyglądać tak: Jak czytamy…

Czytaj dalej »

42kB zip rozpakowuje się do 4,5 petabajta. Potraktował atakujących tego typu zip bombą

06 lipca 2017, 13:24 | W biegu | komentarze 4

Na start – jak chcecie zobaczyć takiego zip-a – proszę. To przykład zip bomby, zipa śmierci, czy bomby dekompresyjnej. W przykładzie z tytułu, ktoś zdenerwował się ciągłym skanowaniem swojego serwisu i postanowił odsyłać zip-bomby (warto zwrócić uwagę na dyskusyjną legalność takiego działania…). W tym przypadku została użyta prostsza bomba, gdzie plik…

Czytaj dalej »

Książka sekuraka o bezpieczeństwie aplikacji webowych – spis treści

06 lipca 2017, 11:04 | W biegu | komentarze 144

Powoli pracujemy nad książką sekuraka (taką papierową) – w modelu self-publishing. Na obecną chwilę mamy gotową około połowę zawartości. Wszystkie tematy które chcemy opisać podzieliliśmy na podstawowe i zaawansowane. Do książki wejdą tylko te pierwsze (a może kiedyś będzie i druga część? wtedy zajmiemy się drugą pulą). Jeśli ktoś z Was…

Czytaj dalej »

Ratunek dla ofiar Petya? Odszyfrowali przykładowy plik – prawdopodobnie posiadają uniwersalny klucz prywatny

05 lipca 2017, 23:26 | W biegu | 0 komentarzy

Dzisiaj pojawiła się możliwość kupna uniwersalnego klucza prywatnego użytego w najnowszym wariancie Petya. Cena – 100 BTC. Jak owy klucz miałby działać? W pierwszej fazie Petya szyfruje pliki o wybranych rozszerzeniach za pomocą algorytmu AES. Klucz do AES-a jest losowany i szyfrowany kluczem publicznym twórcy malware. Mając więc klucz prywatny…

Czytaj dalej »

Bezpłatna książka „OWASP Mobile Security Testing Guide” dostępna w PDF/EPUB/MOBI

05 lipca 2017, 19:15 | W biegu | komentarze 4

Standardowy projekt OWASP-u „Testing guide” jak można się domyślić dotyczy testowania bezpieczeństwa aplikacji webowych. Od jakiegoś czasu OWASP zajmuje się też nieco pobocznymi obszarami jak: bezpieczeństwo aplikacji mobilnych czy IoT. Tym razem dostępną mamy w wersji beta, książkę „Mobile Security Testing Guide„, która pokazuje jak przetestować pod względem bezpieczeństwa aplikacje przygotowane…

Czytaj dalej »

Znalazł takie urządzenie w pokoju hotelowym. Podsłuch.

04 lipca 2017, 19:27 | W biegu | komentarzy 18

Jeden z użytkowników Reddita, zadał pytanie czym może być nietypowe urządzenie, które znalazł ukryte w gniazdku elektrycznym w swoim pokoju hotelowym: Po wielu różnych opcja w komentarzu, okazało się że najprawdopodobniej jest to urządzenie szpiegowskie umożliwiające podsłuch za pomocą sygnału GSM, w cenie około 15 dolarów amerykańskich. Adaptacja, która została zrobiona,…

Czytaj dalej »

Windows Defender – zdalny admin bez interakcji użytkownika

28 czerwca 2017, 19:11 | W biegu | 0 komentarzy

Microsoft niedawno załatał kolejną podatność w Windows Defenderze, która umożliwiała wykonanie kodu na systemie ofiary. Wystarczyło przesłać exploita np. mailem i w przypadku real time protection Windows Defender automatycznie skanował podejrzaną binarkę. Podejrzana binarka z kolei wykorzystywała błąd w antymalware Microsoftu, dając pełną kontrolę nad atakowanym komputerem. Sam Microsoft opisuje to dość zgrabnie:…

Czytaj dalej »