Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Aktualności

Skuteczny atak na VMware + MS Edge – nagroda 105 000 USD

19 marca 2017, 19:44 | W biegu | 0 komentarzy

W ramach tegorocznego konkursu PWN2OWN, jednym z ciekawszych osiągnięć było wyskoczenie z maszyny wirtualnej do głównego systemu (celem był VMware Workstation). Podatność została złożona w kombo przez załogę 360 Security: poza problemem w VMware, użyty tu został bug w microsoftowej przeglądarce Edge oraz podatność w jądrze Windowsa. Atak wyglądał więc tak, że po…

Czytaj dalej »

Lockheed Martin dostarcza ~60kW lasery dla US Army.

19 marca 2017, 19:21 | W biegu | komentarze 4

Wcześniej podobny sprzęt został użyty do uderzenia w ciężarówkę (wystarczyło parę sekund): Nie jest to efekt jak w Star Wars – promień będzie niewidzialny i będzie ciągły. Dużym plusem jest też brak czasu dotarcia promienia do celu (a bardziej precyzyjnie mamy tu mniej więcej prędkość światła :) Tego typu urządzenie nie…

Czytaj dalej »

Książka sekuraka o bezpieczeństwie aplikacji webowych – to już pewne!

16 marca 2017, 20:52 | W biegu | komentarzy 35

Temat testowo zapuściłem na nasz profil FB i widać Wasze ogromne zainteresowanie pomysłem! Zakup takiej książki będziemy też traktować jako wsparcie sekurak-a. Założenia: Temat Bezpieczeństwo aplikacji webowych. Może zabrzmi to nieco górnolotnie – ale na rynku nie ma obecnie dobrej, przekrojowej książki w tym temacie (licząc również literaturę anglojęzyczną). To…

Czytaj dalej »

Seria podatności w routerach ASUS-a (brak patcha, jest exploit)

12 marca 2017, 10:25 | W biegu | komentarzy 12

Od przejmowania sesji administratora po wykonanie kodu, za pomocą generowania odpowiednio spreparowanych pakietów UDP. Podatna jest usługa networkmap, odpowiedzialna za mapowanie (czy bardziej precyzyjnie – sprawdzanie pewnych funkcji czy usług), nowych komputerów w LAN: networkmap is responsible for generating a map of computers connected to the router. It continuously monitors…

Czytaj dalej »

Notepad++ wypuszcza patcha: „Fix CIA Hacking Issue”

11 marca 2017, 15:39 | W biegu | komentarze 3

Właśnie wypuszczona nowa wersja Notepad++ łata pewien problem, wykorzystywany przez narzędzia opisane w wycieku z CIA. Nie chodzi tym razem o podatność w Notepad++ a o plik scilexer.dll, który podmieniany jest po udanej kompromitacji jednym z ofensywnych narzędzi. W ten sposób, Notepad++ zmieniany był w niewinnego szpiega, umożliwiającego komunikację z atakującymi. Od wersji…

Czytaj dalej »

Wyciek z CIA: atakowali MikroTiki – producent reaguje patchem

10 marca 2017, 13:03 | W biegu | komentarzy 7

Popularna platforma Mikrotik ma opinie bezpiecznej (patrz swoją drogą nasze tutoriale – firewall, czy obsługa wielu łącz). Jenak i jej nie ominął ostatni wyciek z CIA opublikowany przez załogę Wikileaks. Producent w reakcji na opisy paru ataków z wycieku wypuścił patcha, usuwającego ewentualne złośliwe pliki na ruterach, które mogły zostawić exploity…

Czytaj dalej »

Rój krytycznych podatności w aplikacji do sekwencjonowania DNA

09 marca 2017, 15:41 | W biegu | komentarzy 12

Ciekawy mini raport z podatnościami w jednym z systemów tworzonych przez dostawcę o wiele mówiącej nazwie: dnaTools.  Jedną z funkcji podatnego systemu dnaLIMS jest interfejsowanie do maszyn sekwencjonujących DNA: dnaLIMS interfaces directly with ABI-377, 3100, 3130, 3700, and 3730. Other sequencers upon requests. Dla ciekawskich, tak np. wygląda ABI-377 Jakie tam…

Czytaj dalej »

Nie aktualizujesz javowej aplikacji? Możesz mieć duży problem (exploit na Apache Struts)

09 marca 2017, 10:23 | W biegu | 1 komentarz

Tytuł może być nieco mylący, bo chodzi nie tyle o aktualizowanie czy łatanie samej aplikacji, ale o monitorowanie wersji biblioteki Struts (czy ogólnie bibliotek). Popularny Apache Struts, właśnie załatał podatność umożliwiającą wykonanie kodu w OS na serwerze. Tymczasem w sieci realizowane są już próby exploitowania buga: Co robić? Po pierwsze…

Czytaj dalej »

Hackowanie hackujących będzie legalne w USA?

09 marca 2017, 09:48 | W biegu | komentarzy 8

Ktoś włamuje się do Twojego domu podczas Twojej obecności. Nie będziesz się grzecznie uśmiechał i czekał aż dom będzie obrabowany – „bo nie można nic zrobić chronionemu prawnie napastnikowi”. Oczywiście to absurd i na taką sytuację zwraca m.in. propozycja wprowadzenia do prawa USA możliwości aktywnej obrony przed cyberatakami (roboczo: Active Cyber…

Czytaj dalej »

Wikileaks odpala bombę. Wyciek pełnych możliwości hackerskich CIA.

07 marca 2017, 18:59 | Aktualności | komentarzy 19
Wikileaks odpala bombę. Wyciek pełnych możliwości hackerskich CIA.

Jeśli ktoś chce szybko mięsa – proszę: mamy tutaj w pełni bojowe exploity (ang. weaponized exploits) zawierające 0-daye na iPhone / Androida (tu będziecie pewnie narzekać że starocie) / Windowsa. Nie brakuje też pakunków zmieniających telewizory Samsunga w ukryte mikrofony. W oryginale: (…) arsenal and dozens of „zero day” weaponized exploits against…

Czytaj dalej »

2 różne pliki exe z taką samą sumą SHA-1 oraz MD5

07 marca 2017, 08:53 | W biegu | komentarzy 36

Wpis w formie małej rozrywki intelektualnej, nawiązującej do ostatnio głośnego tematu z kolizją SHA-1. W procedurze, autor pisze o zapisaniu plików na dowolna partycję NTFS. A wcześniej – o rozpakowaniu plików z archiwum 7zip. Dlaczego powyższa sztuczka działa? Wpisujcie pomysły w komentarzach, a ja podrzucę na start 2 hinty: 7ip /…

Czytaj dalej »

Wyciekło 1,4 miliarda adresów e-mail. Część powiązanych z adresami IP i adresami fizycznymi

06 marca 2017, 21:22 | W biegu | komentarzy 7

Backupy jak wiadomo trzeba robić. Warto je również testować, ale także nie udostępniać publicznie. Jest to oczywiste? Niby tak, ale to właśnie przypadkowe, publiczne udostępnienie backupu spowodowało jeden z większych wycieków danych osobowych w historii. Zmieniać hasła na Skype, Hiphata i do wszystkiego. Chyba nas haknęli. To w wolnym tłumaczeniu…

Czytaj dalej »

Odtworzyli przeszło 40-letnie pliki z taśm znalezionych w warszawskim muzeum techniki…

03 marca 2017, 22:43 | Aktualności | komentarzy 15
Odtworzyli przeszło 40-letnie pliki z taśm znalezionych w warszawskim muzeum techniki…

Po żmudnym i mocno nietypowym procesie analizy udało się z pięciu taśm odzyskać grubo ponad 1000 plików zapisanych w Polsce w latach 1973 – 1984.

Wśród nich znaleziono perły, które zostały uznane już jako utracone. Są to choćby źródła oprogramowania minikomputera K-202 (skonstruowany w latach 1970-1973), czym dotykamy samych początków historii polskich komputerów…

Czytaj dalej »

Bug bounty w administracji publicznej w Polsce?! Prośba o komentarze!

03 marca 2017, 18:30 | Aktualności | komentarzy 49
Bug bounty w administracji publicznej w Polsce?! Prośba o komentarze!

Ministerstwo Cyfryzacji opublikowało właśnie dokument: „Strategia Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022„. Rzeczywiście w dokumencie jest mowa o bug bounty – ale o tym za moment. Niedługo uczestniczę w panelu dyskusyjnym – m.in. z minister cyfryzacji Anną Streżyńską – jeśli podrzucicie ciekawe pomysły / rozwiązania czy ogólnie komentarze do…

Czytaj dalej »