Ciężko obecnie mówić o pojedynczych przypadkach… aplikacje nasłuchujące ultradźwięki (które dokładane są np. do reklam telewizyjnych) instalowane są już w liczbie przekraczającej 10 milionów. Co daje taka „ciekawa” funkcja? Przede wszystkim chodzi o śledzenie (zachowań) użytkowników – od preferencji reklamowych, przez namierzanie lokalizacji – aż po deanonimizację za Tor-em. Aplikacje…
Czytaj dalej »
Na początek samo stanowisko: Firmware Security Architect. Brzmi intrygująco? Bo jest i wymaga kilku niezależnych umiejętności z obszaru security: trochę z obszaru IoT, trochę z obszaru pentestów, …
Czytaj dalej »
Tym razem podatny pokazał się MsMpEng czyli Malware Protection service, włączony domyślnie na Windows 8, 8.1, 10 i niektórych wersjach serwerowych. Microsoft wypuścił patcha w 2 dni (!). MsMpEng automatycznie skanuje pliki przesyłane do chronionego Windowsa (niezależnie od tego czy są wysyłane np. mailem, ściągane przeglądarką czy znajdujące się na pendrive). Jak to…
Czytaj dalej »
Uruchamiamy, czekamy, dostajemy informację o poprawnej konfiguracji, niepoprawnej konfiguracji, dodatkowe sugestie hardeningu… Całość również w formie raportu i również dla popularnych usług takich jak web serwer Apache. Tak działa Lynis, opensourceowe narzędzie, którego najnowsza wersja – 2.5.0 została wydana niedawno. Na koniec kilka zdań od samych twórców: Lynis is an…
Czytaj dalej »
Znany zapewne wielu programistom Jenkins właśnie otrzymał patcha łatającego m.in. jedną podatność o ryzyku critical. Jest to po raz kolejny problem z deserializacją w Javie, która jak wiemy często prowadzi właśnie do RCE. Podatne są wszystkie wersje aż do 2.56 (włącznie), a w rodzinie LTS – do 2.46.1 (włącznie). –ms
Czytaj dalej »
Mamy dla Was ostatnie 3 miejsca na szkolenie z bezpieczeństwa aplikacji webowych (10-12.05.2017, Warszawa). A całość z 33% rabatem (do szkolenia zostało parę dni, wystarczy w uwagach przy zapisie wpisać ’last minute’). Kurs jest wypełniony po brzegi ćwiczeniami – odczytywanie plików z serwera przez manipulację uploadowanymi plikami XML, kilka sposobów na wykonanie…
Czytaj dalej »
Teoretycznie podatne są wszystkie WordPressy – aż do najnowszego 4.7.4. Czy panikować? Nie. Raczej poczytać dokładnie oryginalny research + skrót poniżej. W praktyce mamy parę warunków, które muszą być spełnione: WordPress w mailu resetującym hasło ustawia nagłówek From/Return-Path bazując na zmiennej SERVER_NAME. Zmienną jednak można w pewnych sytuacjach kontrolować – za pomocą nagłówka…
Czytaj dalej »
W edycji Kali 2017.1 mamy sporo ulepszeń, przede wszystkim sterowniki dla bezprzewodowych kart opartych o chipset RTL8812AU. Tutaj jako faworyt wskazywana jest karta Alfa AWUS036ACH, obsługująca wszystkie popularne standardy: 802.11 a/b/g/n/ac. Poza tym, w nowym Kali mamy dostępny skaner podatności OpenVAS w niedawno wydanej wersji 9, czy zdecydowanie lepsze wsparcie dla sterowników GPU (odzyskiwanie/łamanie haseł). –ms
Czytaj dalej »
Wersja 1.0 mega słownika jak w tytule. Niektórzy marudzą, że zdarzają się duplikaty haseł. W wersji 2.0 na pewno będzie lepiej ;-) –ms
Czytaj dalej »
Raczej pilnujemy żeby tych naszych prezentacji za dużo się nie pojawiało publicznie ;-) Ale tym razem zaczęło się od wrzucenia przez kogoś prezentacji na wykop, gdzie ludziki komentują to np. tak: Producenci kamer go nienawidzą! Odkrył jeden prosty request, dający dostęp do roota. Zobacz jak! Z tą kamerą – to…
Czytaj dalej »
Na tegoroczny Confidence w Krakowie szykujemy dla Was prawdziwą serię niespodzianek. Zacznie się od prezentacji na żywo 3 różnych kamer CCTV (w tym np. znanej marki – Bosch) – podatności są jeszcze świeże, a producenci wykonują właśnie ostatnie szlify z patchami. Tytuł prezentacji: „Historia 3 kamer – historia 3 adminów”….
Czytaj dalej »
Botnet Mirai atakujący świat IoT był jednym z gorących tematów 2016 roku, a niejednokrotnie pojawiały się pomysły stworzenia innego botnetu, który infekowałby podatne urządzenia a następnie je łatał. I ktoś w końcu przeszedł do dzieła – tworząc BrickerBot. Jak się sprawdza? Dość radykalnie: redakcji bleepingcomputer udało się dotrzeć do prawdopodobnego twórcy…
Czytaj dalej »
Każdy pentester, bezpiecznik i osoba, która choć raz miała styczność z security zetknęła się z art. 267 KK (naruszenie tajemnicy korespondencji) lub art. 269a KK (sabotaż komputerowy) lub art. 269b KK (bezprawne wykorzystanie danych lub systemów teleinformatycznych).
Czytaj dalej »
20 kwietnia 2017, w Dużej Auli PJATK (Warszawa), o godzinie 17:30 zapraszam na moją bezpłatną prelekcję praktyczną: hackowanie aplikacji webowych na żywo. Będzie kilka tematów, które na pewno Was zaskoczą, będzie też kilka przykładów ze świata IoT. Czas trwania to ok 70 minut + pytania. –Michał Sajdak
Czytaj dalej »
Spis treści tutaj – bardziej przystępny opis tutaj, mięso – tutaj. Microsoft twierdzi że wszystko jest już połatane, inni piszą że jest masakra bo exploity zadziałały w zasadzie na wszystkie Windowsy testowane w LAB (ale być może nie były one patchowane przed testem?). Sprawę nieco ratuje fakt, że przede wszystkim exploitowany był protokół…
Czytaj dalej »