Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Popularny serwer pocztowy Exim – zdalne wykonanie kodu w OS jako root

07 czerwca 2019, 20:58 | W biegu | komentarze 4

Przeszło 4 miliony publicznych instalacji Exima to jest coś. Tymczasem pokazano w zasadzie pełen opis podatności umożliwiającej zdobycie roota. Podatne są wersje 4.87 do 4.91 (włącznie). Możliwe jest zdalne wykorzystanie podatności (odpalenie polecenia jako root), choć wymaga to trochę zachodu i dosyłania komunikacji przez 7 dni (!) The vulnerability is also remotely…

Czytaj dalej »

Rekonesans sieciowy na żywo. Zobacz nasz pokaz na wydarzeniu związanym z polską energetyką

06 czerwca 2019, 11:53 | W biegu | komentarze 2

Sekurak jest patronatem wydarzenia CC4ES odbywającego się już niebawem w Krakowie. Drugiego dnia zapraszamy na naszą prezentację o rekonesansie sieciowym – podczas 45 min sesji pokażemy to na żywo :) Kilka informacji od organizatorów poniżej. Trzy dni szkoleń, wykładów i praktycznych treningów prowadzonych przez eksperci ze Stanów Zjednoczonych i Europy…

Czytaj dalej »

Sekurak Hacking Party Warszawa. Zapraszamy!

06 czerwca 2019, 10:02 | W biegu | komentarzy 5

O co chodzi w imprezie? Są to nasze praktyczne pokazy hackowania „różnych rzeczy” i całość będzie zapewne przydatna również dla osób, które jeszcze nie mają doświadczenia w bezpieczeństwie (nie są to warsztaty), choć jednak dobrze mieć pojęcie o IT :-) Termin: 14.06.2019 r. Miejsce: Warszawa, Polsko-Japońska Akademia Technik Komputerowych, ul. Koszykowa 86, Duża…

Czytaj dalej »

Zestawienie ataków na AD/Kerberosa: brute-force, ASREPRoast, Kerberoasting, Pass the key, Pass the ticket, Silver ticket, Golden ticket

05 czerwca 2019, 13:43 | W biegu | 0 komentarzy

Wszystkie te rzeczy zobaczycie w tym opracowaniu (łącznie z opisem narzędzi działających on-line czy offline – raptem kilka z nich: Impacket, Mimikatz, Rubeus, PsExec). Jeśli ktoś chce zapoznać się z teorią dotyczącą Kerberosa (i toną dodatkowych linków – warto zerknąć tutaj). Zainteresowanych tematyką odsyłam również do naszego nowego szkolenia – praktyczne bezpieczeństwo Windows. –ms…

Czytaj dalej »

„Podatność na zranienie” – nowa kampania mająca wymusić okup

03 czerwca 2019, 22:17 | W biegu | komentarzy 9

Mamy nową kampanię mailową, będącą odmianą akcji z podawaniem prawdziwych haseł „ofiar”, do których celowane były maile. Tym razem nie ma hasła, jest za to pełen bełkotu słowotok („podatność na zranienie” – ach!) kończący się próbą wymuszenia okupu za niepublikowanie „kompromitujących informacji” o ofierze. Dla porządku przytaczamy ten ewidentny scam:…

Czytaj dalej »

Microsoft oficjalnie: nie powinno się wymuszać okresowej zmiany haseł! Zmiany w Windows 10 i 2016 server

03 czerwca 2019, 21:28 | W biegu | komentarzy 21

W Rekomendowanych ustawieniach dotyczących bezpieczeństwa Windows 10 i Windows Server 2016: „Security baseline (FINAL) for Windows 10 v1903 and Windows Server v1903” Microsoft napisał tak: Dropping the password-expiration policies that require periodic password changes.  Dalej czytamy wyjaśnienie: When humans pick their own passwords, too often they are easy to guess…

Czytaj dalej »

Niezałatana podatność w Dockerze – może dać roota na głównym systemie

31 maja 2019, 11:52 | W biegu | 0 komentarzy

Podatność CVE-2018-15664 została upubliczniona przez jednego z inżynierów SUSE Linux. W pewnym uproszczeniu chodzi o podatność klasy race condition z użyciem linków symbolicznych. Z drugiej strony to podatność klasy TOCTOU. Np. jakaś operacja tworzy link symboliczny, jest on rozwiązywany na odpowiednią ścieżkę w kontenerze, w tym momencie go szybko podmieniamy na…

Czytaj dalej »

Koniec znanych nam adblockerów w Chromie? A nie, będą dostępne tylko w Chrome enterprise

30 maja 2019, 13:16 | W biegu | komentarzy 20

Kolejna faza batalii Google ze społecznością tworzącą rozszerzenia. Tym razem gigant ogłosił, że w nowej wersji API dostępnej dla rozszerzeń nie będzie w ogóle możliwości blokowania wysyłania żądań HTTP z przeglądarki, chyba że dla wersji enterprise Chrome: Chrome is deprecating the blocking capabilities of the webRequest API in Manifest V3,…

Czytaj dalej »

Szkolenie wprowadzenie do bezpieczeństwa IT za połowę ceny

29 maja 2019, 15:47 | W biegu | komentarze 2

W skrócie, zobaczcie na to szkolenie wprowadzające do tematyki bezpieczeństwa IT (2 dni, praktyczne pokazy). Na najbliższą edycję w tym roku (Warszawa,10-11.06.2019) możecie się zapisać korzystając aż z 50% rabatu (cena to 999 PLN netto), jeśli spełnicie dowolny z trzech warunków poniżej: Skondensowane informacje o szkoleniu można znaleźć tutaj (ulotka…

Czytaj dalej »

Jak po numerze telefonu ustalić dane właściciela?

29 maja 2019, 14:07 | Aktualności | komentarzy 40
Jak po numerze telefonu ustalić dane właściciela?

Często spotykamy się z pytaniem: jak ustalić imię i nazwisko osoby przy pomocy numeru telefonu. Sprawa nie jest taka prosta, ponieważ wraz z wprowadzeniem w życie ustawy o ochronie danych osobowych większość popularnych i sprawdzonych metod umożliwiających to zadanie przestało działać. Co działa? Jedyną wyszukiwarką, która działa sensownie w tym…

Czytaj dalej »

Krytyczna podatność w RDP (CVE-2019-0708) – prawie milion podatnych Windowsów dostępnych jest w Internecie

28 maja 2019, 17:27 | W biegu | komentarze 4

O problemie pisaliśmy niedawno – w skrócie, bez uwierzytelnienia można wykonać kod w systemie operacyjnym (uprawnienia SYSTEM) poprzez odpowiednio złośliwą komunikację RDP. Od tego czasu mamy skaner wykrywający podatność (rdpscan), dość szczegółową analizę podatności, a także około miliona maszyn dostępnych bezpośrednio z Internetu, które nie są załatane. Lepiej się pospieszcie z…

Czytaj dalej »

Szkolenie: praktyczne wprowadzenie do SDR (Software Defined Radio) od sekuraka – zapisy!

28 maja 2019, 11:00 | W biegu | 0 komentarzy

Uruchomiliśmy nowe 1-dniowe szkolenie: Praktyczne wprowadzenie do SDR (Software Defined Radio). Temat podjęliśmy bardziej hobbystycznie (dla naszej wewnętrznej ekipy), więc liczba miejsc jest ograniczona. Szkolenie robimy w dość kameralnych grupach – 10-12 osób. Agenda: Transmisja radiowa – teoria (prezentacja – wykład) Czym w ogóle jest radio: fale elektromagnetyczne Pierwsze radio –…

Czytaj dalej »