Poza tytułem moglibyśmy dać tutaj linka do Microsoftu i zakończyć wiadomość ;-). Warto jednak przyjrzeć się kilku szczegółom. Podatność jest o tyle nietypowa, że najpierw informacja o niej wyciekła, a później… Microsoft z jakiś powodów nie wypuścił łatki. Teraz nadrabia wypuszczając łatę poza standardowym harmonogramem. Garść ważnych informacji: Podatność wprowadzono…
Czytaj dalej »
Jak wiecie, prawie wszystkie większe wydarzenia w Polsce zostały odwołane – proponujemy Wam więc coś zupełnie nowego: wydarzenie w pełni zdalne nawiązujące do naszych klasycznych spotkań sekurak hacking party (w których do tej pory wzięło udział ~5000 osób). Pierwszą edycję rSHP zaczynamy od zaprezentowania naszych dwóch hitów, czyli prezentacji które…
Czytaj dalej »
Dwa słowa przypomnienia o naszej książce: „Bezpieczeństwo aplikacji WWW„. Obecnie sprzedaliśmy ~10 000 egzemplarzy, co czyni ją chyba najlepiej sprzedającą się książką IT w ostatnich latach w Polsce! Przykładowe rozdziały do bezpłatnego pobrania: Podatność XSS, Podstawy protokołu HTTP. Kilka Waszych recenzji: A teraz promocja – pierwsze 100 zamówionych książek (kup…
Czytaj dalej »
Microsoft załatał właśnie 25 krytycznych podatności; gdzie pojawiła się ponoć informacja o takim bugu: CVE-2020-0796 is a remote code execution vulnerability in Microsoft Server Message Block 3.0 (SMBv3). An attacker could exploit this bug by sending a specially crafted packet to the target SMBv3 server, which the victim needs to be connected…
Czytaj dalej »
Załatano właśnie rozmaite podatności w około 50 modelach urządzeń Netgeara. Producent wspomina o możliwości „nieuwierzytelnionego wykonania kodu w systemie operacyjnym”: NETGEAR has released fixes for a pre-authentication command injection security vulnerability on the following product models (…) Dodatkowo, sporo urządzeń jest podatnych na RCE już po uwierzytelnieniu. Gdzie dokładnie tkwi błąd?…
Czytaj dalej »
Dzisiaj mamy dla Was naprawdę wyjątkowy odcinek #vulnz. Publikujemy bowiem aż dwanaście realnych, znalezionych przez nas podatności w aplikacji eventory. Systemu używamy do obsługi naszego wydarzenia – Mega Sekurak Hacking Party (które przełożyliśmy właśnie na czerwiec 2020 – konkretna data będzie dostępna niebawem). Jak więc widzicie, zadbaliśmy również o bezpieczeństwo Waszych…
Czytaj dalej »
Drodzy, podjęliśmy dzisiaj decyzję o przełożeniu naszego Mega Sekurak Hacking Party na czerwiec tego roku. Decyzja dla nas (czy osobiście dla mnie) była trudna (w końcu zarówno Sekurak jak i sekurak hacking party traktujemy jak nasze dzieci) oraz podjęta w szczególności w oparciu o aktualne (z 8.03.2020r.) rekomendacje GIS. Wprawdzie nasza…
Czytaj dalej »
Dzisiejszy vulnz to całkiem świeża podatność CVE-2020-3843. Zobaczmy: Attached is a work-in-progress exploit for CVE-2020-3843, a buffer overflow in AWDL (…) Currently this poc demonstrates the ability to remotely dump device physical memory regions over the air with no user interaction on iPhone 11 Pro running iOS 13.3. Dość ostre, prawda? Słowo wyjaśnienia czym…
Czytaj dalej »
W dzisiejszym #vulnz będzie krótko. Kto pamięta zamierzchłe czasu modemów, pewnie kojarzy również usługę pppd. Obecnie również jest używana (choć jest często nieco ukryta – np. firmware routerów klasy domowej). W każdym razie tutaj czytamy: Due to a flaw in the Extensible Authentication Protocol (EAP) packet processing in the Point-to-Point…
Czytaj dalej »
Nieco eksperymentalnie uruchomiliśmy nasze topowe szkolenie z bezpieczeństwa aplikacji WWW w wersji zdalnej. Kurs prowadzi Michał Bentkowski. W kontekście jego researchu ostatnio pisał zachodni Forbes; parę miesięcy temu, na What The Hacku, jego prezentacja otrzymała 1 miejsce w ankietach uczestników (wszystkich prelekcji było około 100 – wiec konkurencja zażarta ;-) Jeśli…
Czytaj dalej »
Wydaje się, że w Polsce walka ze spamerami jest skazana na porażkę. Tymczasem „Gazeta Prawna” donosi o ciekawym wyroku warszawskiego sądu: Sprawa dotyczyła mężczyzny, który domagał się m.in. zasądzenia kwoty 500 zł tytułem zadośćuczynienia za naruszenie dóbr osobistych. Miało do niego dojść wskutek wysyłania przez pozwaną spółkę wiadomości na jego…
Czytaj dalej »
Newsa obserwowaliśmy od kilku dni, a wczoraj my (oraz znaczna liczba innych osób) otrzymaliśmy maila z między innymi taką treścią: We recently discovered a bug in the Let’s Encrypt certificate authority code, described here. Unfortunately, this means we need to revoke the certificates that were affected by this bug, which…
Czytaj dalej »
Po kilku latach rozwoju, niedawno dostaliśmy wersję 1.0 narzędzia Threat Dragon. O co chodzi w modelowaniu zagrożeń? W skrócie: często aplikacje webowe są tworzone bez żadnego pomysłu na bezpieczeństwo, czasem ten pomysł jest, ale wynika z punktowej inicjatywy danej osoby; przy dużych systemach jednak warto się kompleksowo zastanowić jakie są…
Czytaj dalej »
Pierwsza część dość ciekawej dokumentalnej serii dostępna jest tutaj: Jeśli z kolei potrzebujesz skrótu tekstowego, bardzo proszę: Jim Browning niezbyt lubi scammerów (przykład: wyskakuje Wam czerwony przeglądarkowy popup – „wykryto problem z komputerem – dzwoń na numer taki a taki – za drobną opłatą specjaliści usuną problem”) – więc postanowił…
Czytaj dalej »
Kto jeszcze nie słyszał o MEGA sekurak hacking party – zachęcamy do zapisania się. Startujemy 16 marca 2020 w Krakowie. Przypominamy, że można też zakupić bilet z naszą książką (z odbiorem na konferencji), a będzie ją można również kupić + odebrać na miejscu (a wcześniej niezobowiązująco przejrzeć). Jeśli ktoś jest…
Czytaj dalej »