Ciekawostka dla łowców interesujących bugów :-) Mieliśmy już różne warianty definicji algorytmy podpisów w JWT (none, NonE). Widzieliśmy również całkowite usunięcie sekcji podpisu. Teraz jeszcze coś innego: We can authorize by any user. For that we can use jwt token with empty shared_secret. Czyli w tokenie JWT podajemy puste hasło…
Czytaj dalej »
Jeśli chcesz od razu przejść do edytora własnych QR kodów – zerknij tutaj: https://my-qr.art/ (tak stworzony QR kod przekierowuje finalnie do wskazanego przez Ciebie URL-a). Tutaj np. QR kod kierujący do sekuraka (poprzez redirect na my-qr.art): W tym miejscu z kolei zerknijcie na teorię całego procesu (nie taka znowu prosta…
Czytaj dalej »
„Use Signal” – kiedy coś takiego napisze znana persona (Elon ma przeszło 40 milionów fanów na Twitterze) można spodziewać się szturmu użytkowników na daną platformę. I tak to chyba wygląda obecnie. Signal pisze bowiem: Pamiętajcie – od przybytku czasem głowa boli ;-) –ms
Czytaj dalej »
O temacie donosi ZDNet. Repozytorium wygląda na naprawdę bogate: I zawiera kody źródłowe takich m.in systemów: the Dealer Business Systems / Dealer Portal Nissan internal core mobile library Nissan/Infiniti NCAR/ICAR services client acquisition and retention tools sale / market research tools + data various marketing tools the vehicle logistics portal…
Czytaj dalej »
Napięcie polityczne w USA – za sprawą ostatnich wyborów prezydenckich – sięga zenitu. W zasadzie przed chwilą doszło do szturmu tłumu na amerykański Kapitol, gdzie włamano się m.in. do gabinetu demokratycznej polityk Nancy Pelosi. Co to ma wspólnego z bezpieczeństwem IT? Ano tyle, że odpowiednie służby zarządziły ewakuację budynku, ale…
Czytaj dalej »
Ta podatność: A blind SQL injection in the user interface of FortiWeb may allow an unauthenticated, remote attacker to execute arbitrary SQL queries or commands by sending a request with a crafted Authorization header containing a malicious SQL statement. jest ciekawa co najmniej z kilku powodów: Walczy z mitem, mówiącym…
Czytaj dalej »
Grzesiek Tworek, 14-krotny MVP, prelegent na BlackHacie czy autor serii rozchwytywanych kursów na sekuraku, przygotował dla Was nowe skondensowane, do granic możliwości praktyczne szkolenie, czyli: Co każdy powinien wiedzieć o włamaniach do systemów Windows? #1 Grzegorz o kursie pisze tak: Dopóki istnieć będą systemy, dopóty znajdą się tacy, którzy zechcą…
Czytaj dalej »
W listopadzie 2020r. jeden z czytelników (nazwijmy go na potrzeby tekstu Pawłem) zgłosił nam problem bezpieczeństwa zlokalizowany w sklepie loveair[.].pl Zaczęło się dość niewinnie – dostępny tam był katalog .git. Czym to grozi? Odpowiedź brzmi zawsze – to zależy. Czasem niczym, czasem czymś poważniejszym. W tym przypadku Paweł poinformował, że…
Czytaj dalej »
W zasadzie wszystko już powiedziano w tytule ;) Ale co np. z zasadami prywatności w samej appce? Te zostały zmienione: A privacy statement on the TraceTogether website had earlier said the data would only be used “for contact tracing purposes”. Teraz wygląda to dość enigmatycznie: „TraceTogether data may be used…
Czytaj dalej »
Mamy dla Was aż trzy możliwości współpracy z nami: opracowywanie newsów i/lub tekstów prowadzenie szkoleń on-line praca jako pentester w topowym teamie Poniżej krótki opis stanowisk. Opracowywanie newsów i/lub tekstów To pomysł na pracę dorywczą. Jeśli interesuje Cię współpraca w jednym lub drugim obszarze napisz na sekurak@sekurak.pl. Rząd wielkości wynagrodzenia,…
Czytaj dalej »
Ostatnio nieco atencji doznały te podatności (są one już dość wiekowe – 2019r. / załatane, ale mają sporą wartość edukacyjną – stąd ten wpis). Jak można było uzyskać dostęp do e-maili innych osób via OWA? W pewnym miejscu ten ostatni generował token JWT, który (uwaga, uwaga) nie był podpisany (więcej…
Czytaj dalej »
Temat niby znany od jakiegoś czasu, ale jakiś czas temu przestały działać PoCe na automatyczne rozwiązywanie reCAPTCHA. Idąc od końca (a może i od początku :) tutaj filmik pokazujący całość w akcji: Skuteczność to wg autora 97% – Google will return the correct answer in over 97% of all cases….
Czytaj dalej »
Zacznijmy od suchych liczb – w 2020r. wg Google Analytics odwiedziło nas 1,687,944 użytkowników (4,622,829 wyświetleń stron). Realnie zapewne sporo więcej. Bo któż – szczególnie w naszej branży – nie blokuje Analyticsów? My blokujemy :-) Przechodząc do części bardziej fabularnej, początek roku rozpoczął się średnio optymistycznie – my chyba jako…
Czytaj dalej »
Sam problem został opisany nieco bardziej ogólnie: Undocumented user account in Zyxel products (CVE-2020-29583) Badacze analizując binarkę zawartą w jednym z firmware-ów zauważyli tam po prostu login i hasło (plaintext), dające dostęp typu administracyjnego. The plaintext password was visible in one of the binaries on the system. I was even…
Czytaj dalej »
Helion ruszył z noworoczną paczką mocnych promocji ebooków – tym razem zerknijcie na wyselekcjonowane pozycje z branży IT (linki + rabaty przy każdej pozycji książkowej poniżej): Kod nieskażony O tym, ile problemów sprawia niedbale napisany kod, wie każdy programista. Nie wszyscy jednak wiedzą, jak napisać ten świetny, czysty kod i…
Czytaj dalej »