Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

Hackowanie holenderskiego systemu do obsługi wyborów na podstawie… oficjalnego filmu instruktażowego

02 lutego 2017, 11:05 | W biegu | komentarze 2

Sijmen Ruwhof analizuje pod względem bezpieczeństwa film, będący instrukcją dla osób wpisujących głosy papierowe do systemu IT zliczającego głosy: Przesyłanie danych do „centrali” na nieszyfrowanym USB Przesyłanie danych zwykłą pocztą e-mail przez Internet (!) Zabezpieczenie plików XML (z danymi wyborów) na nośniku USB za pomocą hasha SHA1, przesyłanego… na tym samym USB…

Czytaj dalej »

Można bez uprawnień edytować posty w WordPress – aktualizujcie!

01 lutego 2017, 21:03 | W biegu | komentarzy 13

W WordPressie 4.7.0 włączono domyślnie API REST, które umożliwia na tworzenie, usuwanie czy edytowanie postów. Oczywiście tylko użytkownikom posiadającym uprawnienia… czy aby na pewno? Okazuje się, że pewien drobny błąd (związany z rzutowaniem zmiennych w PHP) umożliwia na edytowanie dowolnego posta bez uprawnień (!) – wystarczy posiadać tylko jego ID……

Czytaj dalej »

Atak na SanEscobar – wygraj 3 bezpłatne wejścia na konferencje security w Polsce

01 lutego 2017, 15:05 | W biegu | 1 komentarz

Podrzuciliśmy kilka hintów do naszego najnowszego zadania z hackowaniem elektrowni w San Escobar (jak ktoś nie ma konta na rozwal.to – polecam bezpłatną rejestrację). Zwiększyliśmy znacznie pulę nagród. Mamy już 3 bezpłatne wejścia do rozdania: 1 x Confidence, oraz nowe: 1 x Semafor 1 x X33fcon Czekamy na writeupy rozwiązania na sekurak<aaat>sekurak.pl – kto…

Czytaj dalej »

Atakowanie drukarek – praca badawcza + PRET (Printer Exploitation Toolkit).

01 lutego 2017, 14:47 | W biegu | 0 komentarzy

Szalenie interesująca praca o rozmaitych podatnościach w drukarkach. Od problemów z SNMP, przez manipulację kolejkami, dostęp na filesystem urządzenia, wyciąganie danych uwierzytelniających czy zaimplantowane w urządzeniach backdoory. Na start małe zestawienie wstępnego badania: Badacze udostępnili też  nową wersję narzędzia PRET (Printer Exploitotation Toolkit): This allows cool stuff like capturing or manipulating print…

Czytaj dalej »

Oficjalne forum Wiedźmina zhackowane – wyciekło prawie 2 000 000 haseł

31 stycznia 2017, 20:36 | W biegu | komentarze 3

Troy Hunt rozwijający serwis haveibeenpwned poinformował dzisiaj o wykradzeniu danych prawie 1,9 miliona kont z forum CD Projekt RED, co czyni ten wyciek jednym z większych w branży gier. Sami zainteresowani również dzisiaj potwierdzili że potencjalny wyciek, okazał się realnym. Trochę podejrzanie brzmi tylko zapewnienie o bezpieczeństwie solonego … MD5 w…

Czytaj dalej »

Masz 20+ znakowe hasło w swoim routerze Netgear? To nic, można je odzyskać w plaintext…

31 stycznia 2017, 08:10 | W biegu | 1 komentarz

Netgear informuje o wydaniu poprawki dla 20 modeli swoich urządzeń. Jest też informacja o niepodatnych urządzeniach i uchował się tutaj… 1 egzemplarz: V6510 ;-) Tym razem winowajcą jest mechanizm odzyskiwania hasła, do którego można uderzyć… bez uwierzytelnienia. Procedura jest dwuetapowa, najpierw pozyskanie identyfikatora z wykorzystaniem wiele mówiącego pliku unauth.cgi, a następnie…

Czytaj dalej »

Myślisz że VPN zawsze szyfruje komunikację? Błąd. A to tylko początek problemów…

30 stycznia 2017, 17:46 | W biegu | komentarzy 8

Złożona analiza niemal 300 aplikacji androidowych zapewniających funkcję VPN-a. Okazuje się że jest gorzej niż źle. Z darmowych aplikacji aż 19% w ogóle nie szyfruje ruchu; aż 66% nie kieruje ruchu DNS do VPN-a (wyciekają zapytania do DNS). To pewnie zapominalscy developerzy? …nie zapomnieli jednak  o takich rzeczach jak dorzucenie…

Czytaj dalej »

Skrypt wyciągający tony (meta)danych z API Twittera – można przeanalizować dowolne konto

30 stycznia 2017, 11:40 | W biegu | 0 komentarzy

Ostatnio pisaliśmy o interfejsie webowym, w którym można uzyskać pewne metadane z dowolnego konta na Twitterze. Dzisiaj ktoś opublikował konkretny skrypt w pythonie, uderzający do API Twittera i wyciągający z niego metadane (można to zrobić na @dowolnym_koncie_twittera). Przykład pojedynczego tweeta (jak widać jest tam więcej niż 140 znaków :P) Oraz fragment wyniku…

Czytaj dalej »

GDPR – zapewnienie przejrzystości procesu przetwarzania danych osobowych – „co, kiedy, jak i dlaczego?”

30 stycznia 2017, 08:50 | Teksty | komentarzy 12
GDPR – zapewnienie przejrzystości procesu przetwarzania danych osobowych – „co, kiedy, jak i dlaczego?”

Mówiąc o wyzwaniach, jakie czekają wszystkich gromadzących, przetwarzających i przesyłających dane osobowe, warto zatrzymać się na chwilę na prawach podmiotów, jakich dane będziemy przetwarzać. Jest to istotne zarówno z punktu widzenie zrozumienia tego, w jaki sposób zabezpieczać zbiory danych, jak również z punktu widzenia ryzyka naruszeń wymagań GDPR.

Czytaj dalej »

SMS zagłady – DoSujący trwale kilka modeli Samsung Galaxy

28 stycznia 2017, 13:12 | W biegu | komentarze 2

Operacja wykorzystuje binarne SMSy, którymi transportuje pakiety WDP (Wireless Datagram Protocol). Jak się okazało, Samsungi procesują odpowiednio przygotowanego SMS-a (wykorzystującego protokół OMA CP) ignorując zupełnie kwestie uwierzytelnienia: As it turns out, our rig was able to send these messages to these devices and they were received and duly processed, despite no…

Czytaj dalej »

Testowanie aplikacji mobilnych – OWASP publikuje kilka dokumentów o bezpieczeństwie

28 stycznia 2017, 10:56 | W biegu | 0 komentarzy

W ramach dokumentacji OWASP mamy dostępnych kilka dokumentów które w tym roku mają uzyskać wersję 1.0. Jest to przede wszystkim OWASP Mobile ASVS (Mobile Appsec Verification Standard). Podobnie jak w przypadku klasycznego ASVS, mamy tu do czynienia z rozbudowanymi checklistami dotyczącymi rozmaitych sprawdzeń bezpieczeństwa: Jeszcze chyba ciekawszym dokumentem jest OWASP Mobile…

Czytaj dalej »

Odpowiedzialne zgłaszanie podatności – bezpłatny dokument ISO/IEC 29147

28 stycznia 2017, 09:48 | W biegu | komentarze 3

Zazwyczaj dokumenty ISO są płatne… a tutaj zrobiono wyjątek, od pewnego czasu dokument proponujący kompleksowe podejście do ujawniania podatności (ISO/IEC 29147) – zarówno od strony badacza bezpieczeństwa jak i właściciela podatnego produktu – jest dostępny bezpłatnie: Vulnerability disclosure is a process through which vendors and vulnerability finders may work cooperatively…

Czytaj dalej »