Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

OWASP Top Ten 2017 – RC1

12 kwietnia 2017, 18:59 | W biegu | 0 komentarzy

OWASP właśnie udostępnił długo wyczekiwaną wersję release candidate dokumentu Top Ten – czyli w pewnym uproszeniu listę dziesięciu najistotniejszych klas podatności w aplikacjach webowych. Jakie szykują się zmiany? Mamy przede wszystkim zupełnie nowe, dwie kategorie: A7 – Insufficient Attack Protection A10 – Underprotected APIs W A7 czytamy między innymi: The…

Czytaj dalej »

Zagłada w świecie Androida i Apple – wykonanie kodu na urządzeniu przez sieć WiFi – są exploity

10 kwietnia 2017, 16:55 | W biegu | komentarzy 5

Niedawno pisaliśmy o podatności roku w sterownikach Broadcoma – podatne są rozmaite Androidy (Samsung, Nexusy), ale też urządzenia Apple. Przypominamy do zdalnego, pełnego przejęcia kontroli nad urządzeniem należy być jedynie w zasięgu sieci WiFi i mieć w telefonie bardzo popularny chip Broadcoma. Nie wymagana jest żadna interakcja ofiary. Niektórzy nie wierzyli,…

Czytaj dalej »

TP-Link M5350 wysyła hasło admina SMS-em – wystarczy ładnie zapytać :)

10 kwietnia 2017, 16:40 | W biegu | komentarze 2

Serwis Heise raportuje o dość interesującej podatności – wystarczy wysłać SMSa o odpowiedniej zawartości, a urządzenie odeśle na ten sam numer login / hasło admina oraz SSID również z hasłem sieci WiFi która jest stworzona na urządzeniu. Wystarczy jedynie znać… numer karty SIM umieszczonej w omawianym przenośnym hotspocie 3G TP-linka:…

Czytaj dalej »

Linux Magazine 4 – dostępny w sprzedaży

08 kwietnia 2017, 14:56 | W biegu | 0 komentarzy

Artykuły wiodące kwietniowego wydania „Linux Magazine” są poświęcone zachowaniu prywatności w internecie – anonimowemu surfowaniu z Tailsem, prywatnemu komunikatorowi Signal, który szyfruje wiadomości głosowe i tekstowe, oraz poprawiającemu bezpieczeństwo otwartoźródłowemu routerowi Turris Omnia. Na dołączonym DVD znajduje się Manjaro 17.0 KDE. Wewnątrz wydania również: lepsza poczta z Bitmessage: sieć p2p…

Czytaj dalej »

Sekurak Hacking Party Częstochowa – 8 kwietnia 2017

08 kwietnia 2017, 07:12 | W biegu | 1 komentarz

Zapraszam na kolejne hacking party – tym razem po raz pierwszy odwiedzamy Częstochowę. Zapisy tutaj. Wstęp bezpłatny. Program: Michał Sajdak – hackowanie IoT na żywo – trochę zupełnie świeżych rzeczy Michał Bentkowski – o hackowaniu Google – pokazy konkretnych bugów i zaprezentowanie warsztatu bug bountera Zaczynamy o 13:00, 8 kwietnia…

Czytaj dalej »

Dostał roota na telewizorze… zwykłym pilotem

07 kwietnia 2017, 20:20 | W biegu | 0 komentarzy

Nie ma to jak rozłożyć się wygodnie na kanapie, wyciągnąć pilota i zdobyć na telewizorze roota. Tutaj wystarczył odpowiednio nazwać swój sprzęt – niewinną nazwą `sleep 5`. Jak widzicie wszystko z wykorzystaniem zwykłego pilota: Telewizor przestał odpowiadać na chwilę – mamy więc OS exec. Co dalej? Okazuje się że na…

Czytaj dalej »

Pełne przejmowanie Nexusów/Samsungów/iPhone-ów przez WiFi. Bez interakcji użytkownika.

05 kwietnia 2017, 21:03 | W biegu | komentarze 4

Szczegółowy research (dostępny jest też prosty exploit) – nadający się na mini książkę, a dotyczący podatności w sterownikach/firmware WiFi Broadcoma: we’ll demonstrate full device takeover [RCE – przyp. sekurak ] by Wi-Fi proximity alone, requiring no user interaction. Czyli przejmowanie pełnego dostępu na system operacyjny przez WiFi, bez interakcji użytkownika,…

Czytaj dalej »

GDPR/RODO – Czym są „kodeksy postępowania” i w jaki sposób mają one pomóc w implementacji rozporządzenia GDPR ?

04 kwietnia 2017, 19:41 | Teksty | komentarze 24
GDPR/RODO – Czym są „kodeksy postępowania” i w jaki sposób mają one pomóc w implementacji rozporządzenia GDPR ?

W poprzednich częściach cyklu możecie poczytać ogólnie o nowych wymogach dotyczących przetwarzania danych osobowych (zachęcam też do spojrzenia na zażartą dyskusję pod tym artykułem), o karach za naruszenia czy o przejrzystości procesu przetwarzania danych osobowych; odnieśliśmy się także do roli “Inspektora Ochrony Danych” mającego czuwać nad bezpieczeństwem naszych danych osobowych. Wstęp W piątym z kolei…

Czytaj dalej »

Ta książka sama czyta…Twój filesystem

30 marca 2017, 17:14 | W biegu | komentarzy 6

W skrócie otworzenie książki w formacie epub umożliwiło m.in. zdalne odczytywanie plików z filesystemu ofiary. Komunikacja z serwerem została w tym przypadku zorganizowana za pomocą websocketów (!). Websockety w epub? Spokojna głowa – są i gorsze rzeczy – javascript czy Flash (!): EPUB 3 supports the object element for use…

Czytaj dalej »

Hasło root na zmywarce Miele? To proste ;-)

27 marca 2017, 10:57 | W biegu | komentarzy 11

Po co zmywarce dostęp do sieci? To już słodka tajemnica marketingowców ;-) W każdym razie zgłoszony, ale nie poprawiony przez producenta Path Traversal, wygląda tutaj tak: Proof of Concept: ================= ~$ telnet 192.168.0.1 80 Trying 192.168.0.1… Connected to 192.168.0.1. Escape character ist '^]’. GET /../../../../../../../../../../../../etc/shadow HTTP/1.1 HTTP/1.1 200 OK Date:…

Czytaj dalej »

Bardzo dużo serwisów straciło nagle Extended Validation certyfikatu SSL – w nowym Chrome

26 marca 2017, 22:33 | W biegu | komentarzy 8

TL;DR: wejdźcie np. na stronę Symanteca lub Bank of America w najnowszym Chrome (wersja: 57.0.2987.110 na Windows). Widzicie Extended Validation? Bo my nie… To tylko przykładowe dwa serwisy, a podobne działanie Chrome można zauważyć na wielu, wielu innych stronach. Czy jest powód do paniki? Naszym zdaniem – zdecydowanie nie. Ale warto śledzić rozwój…

Czytaj dalej »