Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

7-letni krytyczny błąd w Sambie – zdalne wykonanie kodu

24 maja 2017, 21:58 | W biegu | komentarze 4

Usługa SMB nie ma ostatnio szczęścia: co dopiero WannaCry wykorzystywał podatność w obsłudze SMBv1 na Windowsach, a co dopiero załatano możliwość zdalnego wykonania kodu w znanym projekcie Samba (obsługa protokołu SMB pod Linuksem). Żeby było (mniej) zabawnie – podatność wykryto po przeszło 7 latach – podatne są wszystkie wersje od 3.5.0…

Czytaj dalej »

Windows 10 China Government Edition – to nie żart

23 maja 2017, 20:18 | W biegu | komentarzy 8

Microsoft właśnie ogłosił  Windows 10 China Government Edition. Chyba nie musimy podpowiadać czym się on charakteryzuje? ;-) Dla pewności: The Windows 10 China Government Edition is based on Windows 10 Enterprise Edition, which already includes many of the security, identity, deployment, and manageability features governments and enterprises need. Cóż to za…

Czytaj dalej »

Sztucznym okiem złamali system odblokowania telefonu skanem tęczówki: Samsung Galaxy S8

23 maja 2017, 19:47 | W biegu | 0 komentarzy

Koledzy z teamu CCC (znani z przełamania iPhone za pomocą silikonowego palca) tym razem przełamali biometryczne zabezpieczenie Samsung Galaxy S8 (skan tęczówki). Wystarczyło zrobić zdjęcie „ofiary” względnie zwykłym aparatem – z odległości kilku metrów, następnie wydrukować zdjęcie na normalnej drukarce i finalnie przygotować „sztuczne oko” (do wydruku potrzebna jest jeszcze soczewka…

Czytaj dalej »

Konferencja Instytutu Audytorów Wewnętrznych – zapraszamy

23 maja 2017, 19:08 | W biegu | 0 komentarzy

Już za niespełna miesiąc, w Hotelu Holiday Inn w Józefowie, spotkają się przedstawiciele sektora prywatnego, publicznego, finansowego i IT, aby dyskutować o odpowiedzialnym działaniu organizacji oraz roli, jaką może w tym procesie, odegrać audyt wewnętrzny. Będą toczyły się dyskusje, poprzedzone prelekcjami, dotyczące między innymi problemów etycznych, zmian w środowisku prawnym, bezpieczeństwa organizacji oraz rozwoju audytu…

Czytaj dalej »

Nowy Linux Magazine już w sprzedaży

22 maja 2017, 19:14 | W biegu | 0 komentarzy

Artykuły wiodące majowego wydania „Linux Magazine” dotyczą otwartoźródłowych narzędzi do analizy ruchu na stronach internetowych, które jako alternatywy Google Analytics przesuwają nacisk na własny serwer klienta, całkiem nowemu podejściu do grafiki na Linuksie z serwerami wyświetlania Wayland i Mir oraz tworzeniu aplikacji mobilnych za pomocą Qt Creatora. Na dołączonym DVD…

Czytaj dalej »

Nowe zadania – rozwal.to !

21 maja 2017, 23:28 | W biegu | komentarzy 5

Na sekurakowym stoisku na Confidence 2017 zorganizowaliśmy konkurs dla uczestników konferencji. Do rozwiązania były cztery proste zadania z tematyki aplikacji webowych i podatności takich jak: Mongo Injection, XXE czy SQL Injection. Pierwszych dziesięciu rozwiązujących mogło wybrać w nagrodę książkę (m.in. RTFM, BTFM, Hash Crack), a każdy kto mógł się pochwalić rozwiązaniem wszystkich zadań dostał koszulkę…

Czytaj dalej »

Yahoobleed – czyli wyciąganie danych z pamięci serwerów Yahoo! 0day na ImageMagick

20 maja 2017, 10:45 | W biegu | 0 komentarzy

Biblioteka ImageMagick, raczej w ostatnich miesiącach nie ma szczęścia. Tym razem udało się komuś przygotować prosty (18 bajtów!) obrazek, który wysłany pocztą Yahoo do samego siebie, po przetworzeniu zawierał… fragmenty pamięci z serwerów: The attack vector for these demos was to attach the 18-byte exploit file (or a variant) as a…

Czytaj dalej »

Zomato – dane 17 milionów kont wyciekły. Kup teraz!

19 maja 2017, 00:09 | W biegu | 1 komentarz

Znany również w Polsce serwis Zomato, powiadomił o wycieku 17 milionów rekordów o kontach użytkowników (w tym hashowane hasła). Serwis thehackernews ujął to nieco dosadniej: Choć początkowo sądzono że wyciek nastąpił w wyniku działania insidera, później jednak się okazało że niekoniecznie. Osoba która wykradła dane przekazała szczegóły do Zomato, oraz obiecała…

Czytaj dalej »

Można odszyfrować Windowsy XP zarażone wcry!

18 maja 2017, 23:53 | W biegu | komentarze 3

Jak w temacie, choć nie ma 100% skutecznej metody. Po pierwsze system nie może być rebootowany po zarażeniu i wtedy możemy spróbować wydobyć liczby pierwsze, które służyły do wygenerowania pary kluczy RSA. Jest też gotowe narzędzie próbujące, które robi całą robotę za nas, choć sam autor dodaje że cała operacja…

Czytaj dalej »

Co nowego w Joomli? Nowe SQL injection…

17 maja 2017, 18:19 | W biegu | komentarzy 5

Nie tak dawno temu ćwiczyliśmy SQL injection w Joomli. Ale z wydaniem wersji 3.7.0 znowu pojawiła się podatność tego typu. Załatano ją właśnie w wersji 3.7.1, oznaczono ryzykiem High i numerem CVE-2017-8917. Zgodnie z zaleceniami twórców: We strongly recommend that you update your sites immediately. Łatać się czym prędzej. –ms

Czytaj dalej »

Zdalny exploit na MS17-010 – dostępny w Metasploit

16 maja 2017, 20:24 | W biegu | komentarze 3

Kto jeszcze nie załatał swoich Windowsów, radzę się pospieszyć. Dostępny jest już publicznie exploit na podatność MS17-010 (zdalne otrzymanie pełnych uprawnień na Windowsach – przez protokół SMBv1). Przypominam to błąd wykorzystywany przez ransomware WannaCrypt / Wana Decrypt0r 2.0 / Wanacry. Użycie exploita nie wymaga jakiejś wielkiej wiedzy – po prostu ognia: msf…

Czytaj dalej »

Jak sprawdzić czy komputer jest podatny na WannaCrypt / Wana Decrypt0r 2.0 / Wanacry?

15 maja 2017, 20:36 | W biegu | komentarzy 20

Możemy to zrobić przez sieć (można też hurtem przeskanować całą podsieć) lub lokalnie (skanując samego siebie). Oczywiście chodzi o słynną już podatność w systemach Windows – MS17-010. Najprościej za pomocą nmapa Skrypt NSE dostępny jest tutaj (swoją drogą jeśli ktoś chce zobaczyć nmapa w akcji – warto przeczytać nasz tekst w…

Czytaj dalej »

OpenVPN przeszedł audyt. Wygląda bezpiecznie.

15 maja 2017, 19:33 | W biegu | 1 komentarz

Udostępniono podsumowanie audytu bezpieczeństwa OpenVPN-a,  w wyniku analizy kodu znaleziono kilka błędów – o maksymalnym ryzyku średnim: Również samo podsumowanie wygląda optymistycznie: While the overall cryptographic design of OpenVPN is solid, some of the options available may undermine a user’s ability to deploy a secure VPN solution. Dla zainteresowanych tematem…

Czytaj dalej »