Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

Rozwiązanie konkursu „Złam sekurakowe hasło i wygraj 1000 zł” – zobaczcie write-up zwycięzcy

04 października 2024, 11:51 | Aktualności | komentarzy 21
Rozwiązanie konkursu „Złam sekurakowe hasło i wygraj 1000 zł” – zobaczcie write-up zwycięzcy

Poniżej opis procesu łamania naszego hasła, przesłany przez zwycięzcę konkursu, _secmike. Prosił on również o nagłośnienie tej zbiórki, do wzięcia udziału w której zachęcamy. ****** A teraz writeup: 28 września 2024 roku na portalu sekurak.pl pojawił się ciekawy konkurs związany z odtworzeniem danych wejściowych do funkcji skrótu, dysponując jedynie danymi…

Czytaj dalej »

Podatność typu RCE w firmware BMC IPMI Supermicro

02 października 2024, 21:29 | W biegu | 1 komentarz
Podatność typu RCE w firmware BMC IPMI Supermicro

BMC (Baseboard Management Controller) to mikrokontroler obecny często przy płytach głównych serwerów. Wykorzystując IPMI (Intelligent Platform Management Interface), pozwala na monitorowanie ich parametrów czy sterowanie nimi, zapewnia też zdalny dostęp. Jest zupełnie niezależny – posiada swój procesor, firmware oraz RAM. Można o nim myśleć po prostu jako o niezależnym, dedykowanym komputerze o…

Czytaj dalej »

Krytyczna podatność, która „miała wstrząsnąć światem Linuksa” okazała się być podatnością w systemie druku pod Linuksem (CUPS)

27 września 2024, 10:39 | Aktualności | komentarzy 8
Krytyczna podatność, która „miała wstrząsnąć światem Linuksa” okazała się być podatnością w systemie druku pod Linuksem (CUPS)

Poważna luka w każdym Linuksie! CVSS 9.9/10! Armageddon! Koniec świata dla Linuksa! Tak mogły brzmieć dzisiejsze nagłówki serwisów związanych z bezpieczeństwem… ale nie będą. Błąd w każdym Linuksie okazał się być ciągiem błędów w systemie drukowania CUPS. Krytyczne zdalne wykonanie kodu może i jest krytyczne, może i pozwala na zdalne…

Czytaj dalej »

O tym jak haker z Kostaryki myślał, że kontroluje sieć trakcyjną polskich kolei

26 września 2024, 23:33 | Aktualności | komentarzy 6
O tym jak haker z Kostaryki myślał, że kontroluje sieć trakcyjną polskich kolei

Badacze bezpieczeństwa nie próżnują (słusznie!) i co rusz wpadają na ciekawe znaleziska w sieci. Nie zawsze jednak są w stanie dokładnie oszacować wagę swojego znaleziska oraz odpowiednio zaadresować problem. Tutaj jednak ktoś chyba nie odrobił zadania domowego lub problemem stała się bariera językowa. A potem, jak to bywa, temat został…

Czytaj dalej »

D-Link łata krytyczne błędy bezpieczeństwa w routerach

23 września 2024, 13:01 | W biegu | komentarze 2
D-Link łata krytyczne błędy bezpieczeństwa w routerach

D-Link wydał poprawione wersje firmware dla routerów COVR-X1870, DIR-X5460 oraz DIR-X4860, łącznie naprawiono 5 błędów, o poziomie krytycznym i wysokim Firma D-Link w oświadczeniu pisze: D-Link takes network security and user privacy very seriously. We have a dedicated task force and product management team on call to address evolving security issues and…

Czytaj dalej »

LEVEL UP! Zabezpiecz swoje dane z Helion urodzinowe rabaty do -98%!

23 września 2024, 08:36 | Aktualności | 0 komentarzy
LEVEL UP! Zabezpiecz swoje dane z Helion urodzinowe rabaty do -98%!

W dzisiejszych czasach, kiedy większość naszego życia przenosi się do sfery cyfrowej, kwestia bezpieczeństwa danych nabiera kluczowego znaczenia. Od bankowości internetowej, przez media społecznościowe, po dane firmowe – wszyscy jesteśmy narażeni na ataki cyberprzestępców.  Właśnie dlatego tak ważne jest, aby nieustannie podnosić swoją wiedzę i umiejętności w zakresie cyberbezpieczeństwa. Bowiem…

Czytaj dalej »

Chcesz zostać mistrzem zabezpieczania aplikacji webowych? Zapraszamy na nowy kurs Websecurity Master od sekuraka!

18 września 2024, 22:04 | Aktualności | 0 komentarzy
Chcesz zostać mistrzem zabezpieczania aplikacji webowych? Zapraszamy na nowy kurs Websecurity Master od sekuraka!

Już za trzy tygodnie (8 października) startuje Websecurity Master – w naszej ocenie najbardziej kompleksowy kurs bezpieczeństwa aplikacji webowych w Polsce, pomyślany w swojej formule tak, że adresuje potrzeby zarówno początkujących jak i zaawansowanych w temacie. Kurs, z którego jesteśmy dumni i na który czekamy równie niecierpliwie jak spora grupa…

Czytaj dalej »

Urządzenia domowe znów przegrywają z hackerami – łańcuch podatności w routerze TP-Link

17 września 2024, 00:53 | Aktualności | 0 komentarzy
Urządzenia domowe znów przegrywają z hackerami – łańcuch podatności w routerze TP-Link

W Redakcji doceniamy dobrą, hackerską robotę, dlatego zawsze śledzimy zawody z cyklu Pwn2Own. Oprócz standardowych ataków na hypervisory, przeglądarki czy samochody, dużą popularnością cieszą się eksploity na domowe urządzenia sieciowe oraz IoT. Niestety, gdy ogłaszane są wyniki, najczęściej nie ma informacji o tym, jakie dokładnie błędy zostały zidentyfikowane i wykorzystane…

Czytaj dalej »

Jak za $20 popsuć Internet przez WHOIS? Czyli nie zapomnijcie odnowić swojej domeny…

16 września 2024, 17:32 | W biegu | komentarzy 10
Jak za $20 popsuć Internet przez WHOIS? Czyli nie zapomnijcie odnowić swojej domeny…

Badacze z firmy watchTowr początkowo chcieli zgłębić ataki na klienta protokołu WHOIS. Aby to zrobić, musieli jednak przekierować ruch na swój serwer. Ponieważ ataki MiTM nie wydały im się szczególnie ciekawe, to poświęcili cenę butelki wody w hotelu w Vegas ($20) na zakup nieodnowionej domeny, która była wykorzystywana przez serwer…

Czytaj dalej »

Kolejny krytyczny błąd załatany w GitLabie

16 września 2024, 17:26 | W biegu | 1 komentarz
Kolejny krytyczny błąd załatany w GitLabie

Po dwóch miesiącach od poprzednich problemów, które opisywaliśmy, GitLab wydał kolejne poprawione wersje, zarówno Community Edition, jak i Enterprise Edition, oznaczone numerami 17.3.2, 17.2.5 oraz 17.1.7. Podobnie jak poprzednio, najpoważniejszy błąd, oznaczony symbolem CVE-2024-6678, pozwala – w pewnych okolicznościach, które nie zostały sprecyzowane w ogłoszeniu na stronie GitLab – na zdalne wykonanie…

Czytaj dalej »

Nieczyste zagrania w sporcie – jak zdalnie przewrócić cały peleton?

14 września 2024, 22:33 | Aktualności | komentarzy 17
Nieczyste zagrania w sporcie – jak zdalnie przewrócić cały peleton?

Kolarstwo to bardzo technologiczny sport. Profesjonalne rowery wyścigowe – np szosowe, mimo ograniczeń (np. wagowych nakładanych przez UCI) to efekty lat pracy inżynierów różnych dziedzin. Charakteryzują się minimalnymi oporami aerodynamicznymi, niską wagą i dużą sztywnością. Standardem w wyścigach tourowych są elektryczne grupy napędowe. Wbrew nazwie, nie są to napędy elektryczne,…

Czytaj dalej »

Eksfiltracja danych dźwiękiem… monitora – kolejny atak typu side-channel

11 września 2024, 22:41 | W biegu | komentarze 3
Eksfiltracja danych dźwiękiem… monitora – kolejny atak typu side-channel

Ataki “bocznego kanału” (ang. side-channel) wykorzystują nieoczywiste poszlaki do eksploitacji systemu. Czytelnikom znane są pewnie metody ataków wykorzystujące pomiary zużycia prądu procesorów, czasu odpowiedzi aplikacji czy też wykonania poszczególnych niskopoziomowych operacji (np. kryptograficznych). Nieszablonowe techniki ataków typu side-channel opisywaliśmy już nie raz na sekuraku (polecamy ostatni artykuł o Yubikeyach). Tym…

Czytaj dalej »

Prompt injection wykradający poufne dane w kilku krokach w Microsoft 365 Copilot

02 września 2024, 02:04 | Aktualności | komentarze 2
Prompt injection wykradający poufne dane w kilku krokach w Microsoft 365 Copilot

Seria podatności związanych z Microsoft 365 Copilot pozwala na: Kilka dni temu wygasło embargo na dzielenie się informacją o łańcuchu exploitów związanych z asystentem opartym o LLM od Microsoftu. Mowa oczywiście o produkcie Microsoft 365 Copilot, czyli rozwiązaniu dla firm. Johann Rehberger opublikował writeup opisujący dokładne szczegóły podatności, pozwalającej na…

Czytaj dalej »

Prawdopodobny phishing na adminów Mastodona za pośrednictwem Fediwersum

02 września 2024, 02:04 | W biegu | komentarzy 10
Prawdopodobny phishing na adminów Mastodona za pośrednictwem Fediwersum

Mastodon to oprogramowanie, które w Fediwersum miało zastąpić Twittera (obecnie X). Instancje Mastodona tworzą zdecentralizowaną federację składającą się z niezależnych instancji. Każda z instancji posiada swojego administratora, serwer, domenę i… politykę wymiany danych z innymi instancjami. W ramach pojedynczej instancji nie ma ograniczeń widoczności, jednak w Fediversum powstał specyficzny podział pomiędzy instancjami, który w uproszczeniu…

Czytaj dalej »

Błąd OPSEC przestępców z powodu źle skonfigurowanego serwera do scamów

31 sierpnia 2024, 00:40 | W biegu | 1 komentarz
Błąd OPSEC przestępców z powodu źle skonfigurowanego serwera do scamów

Na samym początku pragnę zaznaczyć, że niestety nie mogę powiedzieć jakiego klienta dotyczy poniższy artykuł, gdyż wynika to z odpowiednich zastrzeżeń w umowach z nim zawartych. Pracując w branży finansowej często można natrafić na scamerów próbujących podszywać się pod prawdziwe instytucje lub strony świadczące jakieś usługi związane z tą branżą. Bardziej zaawansowani…

Czytaj dalej »