Aktualności

Nowy pomysł UE bliski finalizacji. Usuń niebezpieczną treść ze swojego serwisu w 1h od zgłoszenia – inaczej możesz dostać potężną karę

08 kwietnia 2019, 22:26 | W biegu | komentarzy 6

Tym razem jest to akcja o kryptonimie #TERREG, czyli konieczność usuwania treści o charakterze terrorystycznym. Najnowszy, zatwierdzony (choć jeszcze nie finalnie) projekt zakłada konieczność usunięcia takiej treści w okresie do godziny od zgłoszenia (jeśli zgłoszenie tego typu jest realizowane po raz pierwszy – mamy 12h). Planowana kara dla firm to…

Czytaj dalej »

wget z buffer overflow – lepiej nie ściągajcie plików z niezaufanych źródeł

08 kwietnia 2019, 19:41 | W biegu | 0 komentarzy

Wydawałoby się, że w tak popularnym narzędziu jak wget ciężko znaleźć dużą podatność. Tymczasem wypuszczono niedawno nową wersję wget-a, łatającą buffer overflow: Kusano Kazuhiko discovered a buffer overflow vulnerability in the handling of Internationalized Resource Identifiers (IRI) in wget, a network utility to retrieve files from the web, which could…

Czytaj dalej »

Przełamali zabezpieczenia sieci niemieckiego giganta farmaceutycznego Bayer. Niektórzy wskazują Chiny. „Nie wiadomo kiedy dostali się do sieci”

05 kwietnia 2019, 09:37 | W biegu | komentarze 3

Bayer to jedna z największych firm farmaceutycznych na świecie (przeszło 100 000 pracowników, 40 miliardów euro przychodu rocznie). Malware umożliwiający zdalny dostęp znaleziono w sieci firmy na początku zeszłego roku, ale do niedawna trwała jego „cicha” analiza (zapewne w celu namierzenia atakujących i dokładniejszego przyjrzenia się „żywej” próbce). Firma zapewnia, że…

Czytaj dalej »

Xiaomi: domyślnie instalowana na telefonach appka: ‚Guard Provider’ – podatna na zdalne wykonanie kodu

04 kwietnia 2019, 21:57 | W biegu | 1 komentarz

Aplikacja ma w domyśle chronić system i zawiera aż trzy silniki antywirusowe: Avast, AVL, Tencent. Problemem jest to, że przynajmniej dwa pierwsze silniki wykonują aktualizację korzystając z nieszyfrowanego HTTP. Jeśli teraz atakujący zaczai się np. w otwartej sieci WiFi, może spróbować podrzucić ‚lewą’ aktualizację (odpowiednio przechwytując ruch i wysyłając swoją…

Czytaj dalej »

Ghidra: darmowe narzędzie do analizy binarek, reverse engineeringu, dekompilator – dostępne na licencji OpenSource!

04 kwietnia 2019, 16:50 | W biegu | 1 komentarz

O Ghidrze pisaliśmy tutaj, obecnie narzędzie udostępniono na licencji OpenSource (licencja Apache 2.0). Od pierwszej publicznej edycji (niedostępnej jeszcze wtedy z kodami źródłowymi) poprawiono trochę bugów (w tym bezpieczeństwa…). Trzymamy kciuki za rozwój narzędzia i jednocześnie polecamy rozruchowe filmiki: –ms  

Czytaj dalej »

exploit na serwer www Apache odpalający się tylko o 6.25 rano

04 kwietnia 2019, 11:18 | W biegu | 1 komentarz

Jest już pełen opis exploita (i przy okazji podatności), wykorzystującego możliwość eskalacji uprawnień w Apache – do roota.  Skąd godzina 6.25? Do skutecznego działania konieczne jest „miękkie” zrestartowanie serwera http, co jest realizowane np. przez logrotate, który jest często uruchamiany domyślnie o właśnie 6.25 rano. Gotowy do użycia exploit ma…

Czytaj dalej »

Facebook pytał niektórych użytkowników o hasło do skrzynki pocztowej (!). To dla bezpieczeństwa…

03 kwietnia 2019, 11:46 | W biegu | komentarze 2

Możecie spać spokojnie, bo chodziło tylko o „podejrzane” (dla Facebooka) domeny mailowe :P Taką wiadomość dostawali niektórzy użytkownicy po rejestracji: Niektórzy wskazują, że poza budowaniem bardzo złych nawyków (podawanie hasła do swojej poczty na zupełnie innej domenie!), sam FB przyznał niedawno że przypadkowo przechowywał hasła użytkowników w plaintext… Facebook w…

Czytaj dalej »

Chinka idąca na spotkanie z Trumpem miała pendrive z malware. Zatrzymana przez Secret Service

03 kwietnia 2019, 11:18 | W biegu | komentarze 3

Uwaga, w tej wiadomości jest dużo oszustw. Może same oszustwa. Pytanie tylko kto i jak oszukiwał…? W każdym razie Chinka – Yujing Zhang- chciała się przedostać do quasi publicznego kompleksu wypoczynkowego –  Mar-a-Lago: Wg doniesień wydarzenie z udziałem prezydenta Trumpa miało być ogłaszane na chińskich social media przez osobę, która…

Czytaj dalej »

XSS w głównej wyszukiwarce Google!

02 kwietnia 2019, 16:40 | W biegu | komentarzy 6

Strona google.com czy google.pl raczej powinny być przepatrzone pod względem bezpieczeństwa już 1000 razy, prawda? Pewnie prawda, ale nie znaczy to, że nie ma tam żadnych podatności. Znany japoński badacz bezpieczeństwa – Masato Kinugawa – pokazał XSS-a w na głównej wyszukiwarce Google. Whoops: Akcja na filmie poniżej: Co było przyczyną błędu?…

Czytaj dalej »

Super lekki, prosty i bezpieczny VPN – Cloudflare udostępnia opensource-ową implementację Wireguard

02 kwietnia 2019, 13:14 | W biegu | komentarzy 5

Projekt o nazwie BoringTun, to budowana od zera w języku Rust implementacja protokołu Wireguard. Ten ostatni obsługuje jedynie nowoczesne (i sprawdzone) algorytmy kryptograficzne, odrzuca też masę wariantów oferowanych przez IPsec czy OpenVPN. Nie dziwi też zatem choćby bardzo pozytywna opinia o rozwiązaniu samego Linusa Torvaldsa: Maybe the code isn’t perfect,…

Czytaj dalej »

Trojan bankowy lub ransomware – wykorzystanie luki w WinRAR

31 marca 2019, 21:51 | W biegu | komentarzy 7

Odkryte w lutym podatności w popularnym programie do archiwizacji są obecnie masowo, niezależnie od siebie stosowane przez przestępców. Potwierdzone są dwa ataki poprzez modyfikację folderu C:\Windows\Start Menu\Programs\Startup, przez co kod malware wykona się zaraz po uruchomieniu systemu i raczej nie zostanie zauważony. Złośliwy kod wykona się z uprawnieniami bieżącego użytkownika…

Czytaj dalej »

Giełda krytpowalut Bithumb zhackowana: środki klientów są bezpieczne. Ale gdzie jest 13 milionów USD?!?

30 marca 2019, 19:46 | W biegu | komentarze 4

Sami właściciele giełdy podejrzewają działania kogoś z wewnątrz. Coindesk i inne media piszą o kradzieży kryptowalut o wartości około 13 milionów USD. Środki pochodzą z tzw. gorącego portfela należącego do Bithumb – nie są to najprawdopodobniej środku klientów, choć zablokowano wpłaty i wypłaty. Niektórzy podejrzewają, że kradzież została zrealizowana w…

Czytaj dalej »

Cisco RV320 – załatali krytyczną podatność… blokowanie żądań HTTP z User-agent curl :P

30 marca 2019, 11:58 | W biegu | komentarze 3

Podatność (część 1. część 2.) umożliwia na wykonanie dowolnego kodu w OS na urządzeniu. Kod wykonuje się z uprawnieniami roota. W skrócie rzecz ujmując: najpierw bez uwierzytelnienia wyciągamy hash hasła admina. Jeśli hasło jest złożone – to nic. Można się zalogować samym hashem. Dalej można wykorzystać kolejną podatność i mamy…

Czytaj dalej »

Magento – dostępny jest exploit. Przygotujcie się na szybkie przejmowanie konta admin.

29 marca 2019, 21:20 | W biegu | komentarze 4

Pisaliśmy niedawno ogólnie o nowo załatanej krytycznej luce w Magento. Przy okazji warto dodać kilka informacji o szczegółach problemu. W skrócie, za pomocą blind SQL injection można pobrać dowolną informację z bazy danych i nie wymaga to uwierzytelnienia. Dostępny jest nawet gotowy exploit, umożliwiający przejęcie konta zalogowanego administratora. Realizowane jest…

Czytaj dalej »