Jak w temacie, choć nie ma 100% skutecznej metody. Po pierwsze system nie może być rebootowany po zarażeniu i wtedy możemy spróbować wydobyć liczby pierwsze, które służyły do wygenerowania pary kluczy RSA. Jest też gotowe narzędzie próbujące, które robi całą robotę za nas, choć sam autor dodaje że cała operacja…
Czytaj dalej »
CONFidence 2017 tuż, tuż…:-) Już jutro czeka nas spotkanie pełne hakerskich wyzwań, rozmów o tym co nowego w świecie security, czego baliśmy się ostatnio, czego bać się będziemy niedługo :P W tym roku będziemy szczególnie licznie reprezentowani na tym wydarzeniu bo: 1. W czwartek o 10.55 pokażę na żywo jak dostać admina na 3 kamerach…
Czytaj dalej »
Nie tak dawno temu ćwiczyliśmy SQL injection w Joomli. Ale z wydaniem wersji 3.7.0 znowu pojawiła się podatność tego typu. Załatano ją właśnie w wersji 3.7.1, oznaczono ryzykiem High i numerem CVE-2017-8917. Zgodnie z zaleceniami twórców: We strongly recommend that you update your sites immediately. Łatać się czym prędzej. –ms
Czytaj dalej »
Kto jeszcze nie załatał swoich Windowsów, radzę się pospieszyć. Dostępny jest już publicznie exploit na podatność MS17-010 (zdalne otrzymanie pełnych uprawnień na Windowsach – przez protokół SMBv1). Przypominam to błąd wykorzystywany przez ransomware WannaCrypt / Wana Decrypt0r 2.0 / Wanacry. Użycie exploita nie wymaga jakiejś wielkiej wiedzy – po prostu ognia: msf…
Czytaj dalej »
Możemy to zrobić przez sieć (można też hurtem przeskanować całą podsieć) lub lokalnie (skanując samego siebie). Oczywiście chodzi o słynną już podatność w systemach Windows – MS17-010. Najprościej za pomocą nmapa Skrypt NSE dostępny jest tutaj (swoją drogą jeśli ktoś chce zobaczyć nmapa w akcji – warto przeczytać nasz tekst w…
Czytaj dalej »
Udostępniono podsumowanie audytu bezpieczeństwa OpenVPN-a, w wyniku analizy kodu znaleziono kilka błędów – o maksymalnym ryzyku średnim: Również samo podsumowanie wygląda optymistycznie: While the overall cryptographic design of OpenVPN is solid, some of the options available may undermine a user’s ability to deploy a secure VPN solution. Dla zainteresowanych tematem…
Czytaj dalej »
Mowa jest już o co najmniej 200 000 zainfekowanych komputerach na całym świecie. Robak/ransomware znany jako WannaCrypt / Wana Decrypt0r 2.0 / Wanacry rozpowszechnia się wyjątkowo szybko. Zobaczmy jak możemy się chronić. Obecnie najszybsza i skuteczna metoda to zaktualizowanie Windowsów. Jeśli masz wspieraną wersję Windows (np. 7, 8.1, 10, 2008 server)…
Czytaj dalej »
Microsoft wyczuł chyba, że nie łatając krytycznej podatności w Windows XP (i innych niewspieranych systemach) naraża całą globalną społeczność – choćby na ataki ransomware, o których pisaliśmy niedawno, a o analizę których pokusił się sam Microsoft. W drodze wyjątku zdecydowali się więc na wypuszczenie aktualizacji, łatającej problem z protokołem SMBv1….
Czytaj dalej »
Niedawno Microsoft załatał krytyczną podatność w popularnym protokole SMB (możliwość zdalnego wykonania kodu), która była wykorzystywane przez jedno z ujawnionych w wyniku wycieku narzędzi NSA: EternalBlue.
Obecnie exploit został doposażony w funkcję ransomware i automatycznego atakowania innych systemów.
Czytaj dalej »
Wiele serwisów informuje o zmasowanym ataku (eng.: large-scale cyber-attack) na szpitale wchodzące w skład brytyjskiego NHS (National Health Service). Poza samą infrastrukturą IT problemy ma również sieć telefoniczna, o czym informują sami dotknięci problemem: Część ze szpitali prewencyjnie postanowiła wyłączyć swoje systemy IT: Some hospitals such as Colchester General Hospital have acted to protect…
Czytaj dalej »
Usługi dające niższe ubezpieczenie samochodowe w zamian za konieczność instalacji urządzenia monitorującego w samochodzie – to już znamy. Czy tego typu systemy zrealizowane są bezpiecznie? Np. we Włoszech – niekoniecznie. Jeden z badaczy pokazał, że odpowiednim requestem HTTP do webserwisu można było pobrać ostatnie 20 lokalizacji samochodu o danym numerze…
Czytaj dalej »
Tego jeszcze nie było – w dużym skrócie jeśli macie na swoim Windows plik C:\Users\Public\MicTray.log powinniście czuć się zaniepokojeni – jest to bowiem log zawierający naciśnięte przez Was na klawiaturze przyciski (czyli w uproszczeniu log z ukrytego keyloggera).
Czytaj dalej »
Na starcie mamy podatnych ok 120 000 urządzeń dostępnych na publicznych adresach IP. Wykorzystywane są podatności wprowadzone przez chińskiego dostawcę do webserwera GoAhead. Dokładniejszą analizę botnetu przedstawił TrendMicro – ciekawe jest np. to że malware pozostaje na kamerze jedynie w pamięci – nie zobaczymy więc raczej śladów na filesystemie –…
Czytaj dalej »
Ciężko obecnie mówić o pojedynczych przypadkach… aplikacje nasłuchujące ultradźwięki (które dokładane są np. do reklam telewizyjnych) instalowane są już w liczbie przekraczającej 10 milionów. Co daje taka „ciekawa” funkcja? Przede wszystkim chodzi o śledzenie (zachowań) użytkowników – od preferencji reklamowych, przez namierzanie lokalizacji – aż po deanonimizację za Tor-em. Aplikacje…
Czytaj dalej »
Na początek samo stanowisko: Firmware Security Architect. Brzmi intrygująco? Bo jest i wymaga kilku niezależnych umiejętności z obszaru security: trochę z obszaru IoT, trochę z obszaru pentestów, …
Czytaj dalej »