Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

MEGA Sekurak Hacking Party – zobacz jakie atrakcje nas czekają! :-)

17 lutego 2020, 20:54 | W biegu | 0 komentarzy
MEGA Sekurak Hacking Party – zobacz jakie atrakcje nas czekają! :-)

Nasze całodzienne wydarzenie będzie jednym z największych (jeśli nie największym) wydarzeniem branży IT security w Polsce. Przez około 3 tygodnie bilety kupiło już ~600 osób, a mamy dla Was kolejne atrakcje: Nieco rozbudowana agenda (doszła nowa prezentacja o bezpieczeństwie aplikacji desktopowych) Michał Bentkowski do swojej prezentacji dołoży parę szczegółów jeszcze dymiącej…

Czytaj dalej »

Iran przejmuje dostęp w firmach na całym świecie – wykorzystują błędy klasy ~1day w VPN-ach

17 lutego 2020, 16:48 | W biegu | komentarze 2

Firma Clearsec wspomina o ofensywnej kampanii roboczej nazwaną „Fox Kitten„. Autorzy wskazują tutaj na Iran (choć wiadomo – przypisanie lokalizacji napastnikom bywa często…problematyczne), który ma na celu dostęp / przejęcie danych z z dość strategicznych obszarów: Though the campaign, the attackers succeeded in gaining access and persistent foothold in the…

Czytaj dalej »

CVE-2020-0668: eskalacja uprawnień do Admina – wszystkie Windowsy od XP do 10-tki

15 lutego 2020, 13:32 | W biegu | komentarze 2
CVE-2020-0668: eskalacja uprawnień do Admina – wszystkie Windowsy od XP do 10-tki

Dzisiejszy odcinek vulnz poświęcamy ~prostej eskalacji uprawnień do Administratora w systemach Windows. Zacznijmy od mechanizmu Service Tracing – jak sama nazwa wskazuje umożliwia to pewne debugowanie usług (i dla pewnych usług może być zrealizowane jako nieuprawniony użytkownik Windows). Aby całość skonfigurować po prostu ustawiamy pewne klucze wartości w rejestrze (ścieżka: HKLM\SOFTWARE\Microsoft\Tracing)….

Czytaj dalej »

OpenSSH oficjalnie zaczął wspierać logowanie z wykorzystaniem FIDO/U2F

14 lutego 2020, 16:21 | W biegu | komentarzy 10
OpenSSH oficjalnie zaczął wspierać logowanie z wykorzystaniem FIDO/U2F

Jeśli ktoś jeszcze nie miał styczności z U2F – polecam nadrobić zaległości. W skrócie – takie dwuczynnikowe uwierzytelnienie jest z jednej strony prostsze, z drugiej bezpieczniejsze od pewnych innych rozwiązań (np. Google Authenticatora): aby się uwierzytelnić nie potrzebujemy przepisywać kodu (który można ukraść), wystarczy tylko fizycznie kliknąć przycisk na odpowiednim…

Czytaj dalej »

Szkolenie z bezpieczeństwa aplikacji WWW / API REST taniej o 20% (w zestawie również książka sekuraka i wejście na MEGA sekurak hacking party)

14 lutego 2020, 14:22 | W biegu | 0 komentarzy
Szkolenie z bezpieczeństwa aplikacji WWW / API REST taniej o 20% (w zestawie również książka sekuraka i wejście na MEGA sekurak hacking party)

Na nasze całodzienne wydarzenie – MEGA sekurak hacking party (zobacz agendę) zapisało się już 580 osób! Dodatkowo, bezpośrednio w kolejne dni po hacking party prowadzimy w Krakowie szkolenia warsztatowe: bezpieczeństwo aplikacji www, bezpieczeństwo API REST, powłamaniowa analiza incydentów bezpieczeństwa. Możecie się na nie wybrać (dostając aż 20% rabat) – kupując stosowny…

Czytaj dalej »

#vulnz: interaktywna animacja ilustrująca podatność XXE

14 lutego 2020, 10:23 | W biegu | 0 komentarzy
#vulnz: interaktywna animacja ilustrująca podatność XXE

Siódmy dzień od naszego eksperymentu z #vulnz. Tym razem przygotowaliśmy interaktywną animację o dość znanej (i często występującej podatności) –  XXE (XML External Entity). Nie będziemy za bardzo spoilerować – sami zobaczcie o co chodzi w temacie :) Dla pewności – odpowiednie akcje wywołujecie przyciskami: Jeśli ktoś chce zobaczyć tę…

Czytaj dalej »

Puerto Rico straciło równowartość 10 000 000 PLN w wyniku jednego maila…

13 lutego 2020, 11:20 | W biegu | komentarzy 8
Puerto Rico straciło równowartość 10 000 000 PLN w wyniku jednego maila…

Po coś realizować jakieś wyszukane ataki na infrastrukturę, czy prowadzić kampanie ransomware? Czasem przestępcom wystarczy napisać takiego maila: Tak to mniej więcej wyglądało w przypadku Puerto Rico: agency transferred the money on Jan. 17 after receiving an email that alleged a change to a banking account tied to remittance payments, according to…

Czytaj dalej »

Ten popularny malware właśnie uzyskał możliwość rozpylania się przez WiFi [Emotet]

12 lutego 2020, 17:52 | W biegu | komentarze 2
Ten popularny malware właśnie uzyskał możliwość rozpylania się przez WiFi [Emotet]

Infekcja Emotet-em może skończyć się dość nieprzyjemnie (ransomware, żądanie okupu za nieujawnienie poufnych danych), tymczasem specjaliści z Bindarydefence piszą o nowej możliwości tego malware: Recently, Binary Defense has identified a new loader type that takes advantage of the wlanAPI interface to enumerate all Wi-Fi networks in the area, and then…

Czytaj dalej »

USA: mamy dowód, że Huawei ma backdoora dającego dostęp do sieci telco na całym świecie

12 lutego 2020, 12:07 | W biegu | komentarzy 15
USA: mamy dowód, że Huawei ma backdoora dającego dostęp do sieci telco na całym świecie

Dziennikarze na całym świecie klepią wierszówki. Tymczasem całego newsa można by zmieścić w jednym zdaniu: USA twierdzi, że ma dowody na obecność backdorów w sprzęcie telekomunikacyjnym 4G od Huawei; backdoory te umożliwiają zdalny dostęp do części infrastruktury telekomunikacyjnej bez wiedzy operatorów GSM. Do tej pory konkrety były utrzymywane w tajemnicy,…

Czytaj dalej »

Czym jest HTTP Request Smuggling? Animacja

12 lutego 2020, 11:21 | W biegu | komentarze 4
Czym jest HTTP Request Smuggling? Animacja

W zeszłym roku pojawił się ~nowy rodzaj ataków: HTTP Request Smuggling. Jak sama nazwa wskazuje chodzi o pewne „przemycanie” żądań HTTP w komunikacji atakującego. Po co? Ano po to żeby np. dostać się do panelu administracyjnego bez uwierzytelnienia czy wstrzyknąć coś „ciekawego” innemu użytkownikowi atakowanego serwisu webowego. Ciekawe wykorzystanie tego błędu zapewne…

Czytaj dalej »

Ciekawa sztuczka w arsenale osób szukających podatności w IoT

11 lutego 2020, 17:21 | W biegu | komentarze 2
Ciekawa sztuczka w arsenale osób szukających podatności w IoT

Eksperymentalnie, przez tydzień postaramy się codziennie publikować minimum jedną podatność (nową, lub po prostu ciekawą) – wpisy można obserwować pod tagiem vulnz (tutaj RSS). Jeśli ktoś z Was ma urządzenie IoT (choćby domowy router) pewnie przynajmniej raz w życiu widział ekran konfiguracji adresów IP sieci lokalnej / maski czy gatewaya. Od strony…

Czytaj dalej »

Uważajcie na ten ważny szczegół. W ten sposób ransomware dostał do amerykańskiego miasta, może dostać się i do Was.

11 lutego 2020, 17:00 | W biegu | 0 komentarzy
Uważajcie na ten ważny szczegół. W ten sposób ransomware dostał do amerykańskiego miasta, może dostać się i do Was.

Chodzi o Pensacola na Florydzie. Ransomware dostał się do sieci miasta i poza zaszyfrowaniem danych zostały one dodatkowo wykradzione. Decydenci nie palili się do zapłacenia okupu wynoszącego $1 000 000, atakujący zatem ujawnili w ramach 'demo’ 2 GB wykradzionych informacji. Obecnie mamy dostępny zwięzły raport całego incydentu. Ważną lekcją jest…

Czytaj dalej »

sudo: podczas wpisywania hasła pojawiają się gwiazdki? Być może na Twoim serwerze każdy lokalny user może mieć admina :)

11 lutego 2020, 11:23 | W biegu | 1 komentarz
sudo: podczas wpisywania hasła pojawiają się gwiazdki? Być może na Twoim serwerze każdy lokalny user może mieć admina :)

Czy ostatnia podatność w sudo jest poważna czy nie? Czytajcie dalej, bo na pewno jest ciekawa. Aż ciężko uwierzyć, że w tak popularnym (i krytycznym dla bezpieczeństwa) narzędziu uchował się jakiś błąd klasy buffer overflow: $ perl -e 'print((„A” x 100 . „\x{00}”) x 50)’ | sudo -S id Password:…

Czytaj dalej »