Temat testowo zapuściłem na nasz profil FB i widać Wasze ogromne zainteresowanie pomysłem! Zakup takiej książki będziemy też traktować jako wsparcie sekurak-a. Założenia: Temat Bezpieczeństwo aplikacji webowych. Może zabrzmi to nieco górnolotnie – ale na rynku nie ma obecnie dobrej, przekrojowej książki w tym temacie (licząc również literaturę anglojęzyczną). To…
Czytaj dalej »
Od przejmowania sesji administratora po wykonanie kodu, za pomocą generowania odpowiednio spreparowanych pakietów UDP. Podatna jest usługa networkmap, odpowiedzialna za mapowanie (czy bardziej precyzyjnie – sprawdzanie pewnych funkcji czy usług), nowych komputerów w LAN: networkmap is responsible for generating a map of computers connected to the router. It continuously monitors…
Czytaj dalej »
Właśnie wypuszczona nowa wersja Notepad++ łata pewien problem, wykorzystywany przez narzędzia opisane w wycieku z CIA. Nie chodzi tym razem o podatność w Notepad++ a o plik scilexer.dll, który podmieniany jest po udanej kompromitacji jednym z ofensywnych narzędzi. W ten sposób, Notepad++ zmieniany był w niewinnego szpiega, umożliwiającego komunikację z atakującymi. Od wersji…
Czytaj dalej »
Popularna platforma Mikrotik ma opinie bezpiecznej (patrz swoją drogą nasze tutoriale – firewall, czy obsługa wielu łącz). Jenak i jej nie ominął ostatni wyciek z CIA opublikowany przez załogę Wikileaks. Producent w reakcji na opisy paru ataków z wycieku wypuścił patcha, usuwającego ewentualne złośliwe pliki na ruterach, które mogły zostawić exploity…
Czytaj dalej »
Ciekawy mini raport z podatnościami w jednym z systemów tworzonych przez dostawcę o wiele mówiącej nazwie: dnaTools. Jedną z funkcji podatnego systemu dnaLIMS jest interfejsowanie do maszyn sekwencjonujących DNA: dnaLIMS interfaces directly with ABI-377, 3100, 3130, 3700, and 3730. Other sequencers upon requests. Dla ciekawskich, tak np. wygląda ABI-377 Jakie tam…
Czytaj dalej »
Kto i kiedy jest zobowiązany do powoływania Inspektora Ochrony Danych? Analizując dogłębnie GDPR należy zauważyć, iż funkcji Inspektora Ochrony Danych nie poświęcono zbyt wiele artykułów. Wydaje się, że konieczność dodefiniowania zakresu bezpośrednich odpowiedzialności tego podmiotu będzie przeniesiona na konkretne regulacje krajowe. Podejście takie wydaje się być rozwiązaniem dość sensownym zważywszy…
Czytaj dalej »
Tytuł może być nieco mylący, bo chodzi nie tyle o aktualizowanie czy łatanie samej aplikacji, ale o monitorowanie wersji biblioteki Struts (czy ogólnie bibliotek). Popularny Apache Struts, właśnie załatał podatność umożliwiającą wykonanie kodu w OS na serwerze. Tymczasem w sieci realizowane są już próby exploitowania buga: Co robić? Po pierwsze…
Czytaj dalej »
Ktoś włamuje się do Twojego domu podczas Twojej obecności. Nie będziesz się grzecznie uśmiechał i czekał aż dom będzie obrabowany – „bo nie można nic zrobić chronionemu prawnie napastnikowi”. Oczywiście to absurd i na taką sytuację zwraca m.in. propozycja wprowadzenia do prawa USA możliwości aktywnej obrony przed cyberatakami (roboczo: Active Cyber…
Czytaj dalej »
Jeśli ktoś chce szybko mięsa – proszę: mamy tutaj w pełni bojowe exploity (ang. weaponized exploits) zawierające 0-daye na iPhone / Androida (tu będziecie pewnie narzekać że starocie) / Windowsa. Nie brakuje też pakunków zmieniających telewizory Samsunga w ukryte mikrofony. W oryginale: (…) arsenal and dozens of „zero day” weaponized exploits against…
Czytaj dalej »
Wpis w formie małej rozrywki intelektualnej, nawiązującej do ostatnio głośnego tematu z kolizją SHA-1. W procedurze, autor pisze o zapisaniu plików na dowolna partycję NTFS. A wcześniej – o rozpakowaniu plików z archiwum 7zip. Dlaczego powyższa sztuczka działa? Wpisujcie pomysły w komentarzach, a ja podrzucę na start 2 hinty: 7ip /…
Czytaj dalej »
Backupy jak wiadomo trzeba robić. Warto je również testować, ale także nie udostępniać publicznie. Jest to oczywiste? Niby tak, ale to właśnie przypadkowe, publiczne udostępnienie backupu spowodowało jeden z większych wycieków danych osobowych w historii. Zmieniać hasła na Skype, Hiphata i do wszystkiego. Chyba nas haknęli. To w wolnym tłumaczeniu…
Czytaj dalej »
Po żmudnym i mocno nietypowym procesie analizy udało się z pięciu taśm odzyskać grubo ponad 1000 plików zapisanych w Polsce w latach 1973 – 1984.
Wśród nich znaleziono perły, które zostały uznane już jako utracone. Są to choćby źródła oprogramowania minikomputera K-202 (skonstruowany w latach 1970-1973), czym dotykamy samych początków historii polskich komputerów…
Czytaj dalej »
Ministerstwo Cyfryzacji opublikowało właśnie dokument: „Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022„. Rzeczywiście w dokumencie jest mowa o bug bounty – ale o tym za moment. Niedługo uczestniczę w panelu dyskusyjnym – m.in. z minister cyfryzacji Anną Streżyńską – jeśli podrzucicie ciekawe pomysły / rozwiązania czy ogólnie komentarze do…
Czytaj dalej »
O szkoleniu pisaliśmy jakiś czas temu. Michał Bentkowski – prowadzący ten kurs – jest ostatnio w wyjątkowej formie – ostatnio zdobył 1 miejsce ex aequo w międzynarodowym konkursie: XSSMas Challenge organizowanym przez jednego z topowych badaczy tematów bezpieczeństwa frontendu – Mario Heiderich-a.
Czytaj dalej »
Writeup podatności zgłoszonej do Google. Pierwszym problemem okazał się SSRF w domenie toolbox.googleapps.com. Jeśli ktoś jeszcze nie kojarzy tej podatności – mamy jej opis na sekuraku. Później wystarczyło najpierw zbruteforce-ować adres wewnętrznego serwera DNS (sieć 10.x), a następnie już hulaj dusza. Wszystko korzystając z publicznie dostępnego interfejsu widocznego poniżej: –ms
Czytaj dalej »