-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Aktualności

Jak można było poznać na Facebooku e-mail każdego użytkownika? Wystarczy umieć czytać…

22 grudnia 2016, 10:32 | W biegu | 0 komentarzy

Banalny błąd zgłoszony do Facebooka w ramach programu bug bounty (wypłacono $5000). W skrócie: zapraszałem kogoś do bycia adminem w mojej grupie, a w linku usuwającym zaproszenie był… podany zarejestrowany w Facebooku e-mail zaproszonego :-) Jak widać, czasem żeby być hackerem, wystarczy umieć uważnie czytać ;-)   –ms

Czytaj dalej »

Ransomfree – narzędzie wykrywające / blokujące ransomware

21 grudnia 2016, 11:34 | W biegu | komentarzy 6

Szyfrowanie plików dla okupu to niestety plaga ostatnich lat. Dlatego warto wspomnieć o każdym narzędziu, które próbuje zablokować tego typu malware. Ransomfree został przygotowany na podstawie analizy przeszło 40 odmian różnego rodzaju ransomware i w ten sposób opracowano wzorce zachowania się tego typu oprogramowania. Mając taką bazę, narzędzie próbuje blokować malware zaraz…

Czytaj dalej »

SQL injection w samolotowym systemie infotainment – lot z Warszawy

21 grudnia 2016, 10:50 | W biegu | 1 komentarz

Kiedyś już pisaliśmy o potencjalnych problemach w systemach IT w samolotach. Jeden z badaczy bezpieczeństwa nie bardzo lubi latać samolotem (to pocenie się w trakcie startu :/), więc próbuje skupić uwagę na potencjalnych problemach bezpieczeństwa w systemach bezpośrednio udostępnianych w samolocie pasażerom. Dzięki temu mamy spore opracowanie analizy jednego z…

Czytaj dalej »

Linux Magazine – co nowego?

19 grudnia 2016, 20:42 | W biegu | 0 komentarzy

Artykuły wiodące grudniowego wydania „Linux Magazine”, poświęconego ćwierćwieczu istnienia systemu, to wywiad z twórcą Linuksa, Linusem Torvaldsem, o przyszłości systemu i życiu pozalinuksowym oraz przegląd naprawdę osobliwych dystrybucji. Na dołączonym DVD znajduje się openSUSE Leap 42.2 – Linux dla wymagających. Wewnątrz wydania również: wzbogacanie map OpenStreetMap o dodatkowe informacje z…

Czytaj dalej »

Joomla! tym razem możliwość nieautoryzowanej zmiany hasła każdemu użytkownikowi

19 grudnia 2016, 18:25 | W biegu | komentarzy 6

Joomla! nie ma ostatnio szczęścia, tym razem załatano błąd o wysokiej krytyczności. Podatność występująca aż od wersji 1.6.0 (kilka dobrych lat) umożliwia na zmianę haseł użytkowników czy ich  przynależność do grup (!): Incorrect use of unfiltered data stored to the session on a form validation failure allows for existing user accounts…

Czytaj dalej »

Malware w reklamach atakujący routery (DNSChanger)

18 grudnia 2016, 16:22 | W biegu | komentarzy 11

Niepokojąca kampania, łącząca w sobie dwa potencjalnie odległe problemy bezpieczeństwa – serwowanie malware poprzez reklamy, oraz atakowanie Internetu Rzeczy. Akcja wykorzystuje też steganografię (ukryty klucz AES w obrazkach – służący dalej do zdeszyfrowania payloadów). Całość układanki jest dość nietypowa – najpierw atakowanie są PC-ty, ale tylko po to żeby zaatakować…

Czytaj dalej »

Szyfrowanie dysku uśpionego MacBooka można przełamać w 30 sekund…

17 grudnia 2016, 19:01 | W biegu | komentarzy 5

Przynajmniej na systemie bez poprawki wydanej przez Apple w grudniu tego roku. Problematyczne okazały się dwie rzeczy: Dostęp do pamięci (odczyt/zapis) poprzez port Thunderbolt Przechowywanie hasła do FDE w pamięci w formie plaintext Odpowiednie narzędzie – PCILeech – można zobaczyć w akcji tutaj: Wersja dłuższa w formie prezentacji z DEFCona:…

Czytaj dalej »

Hackowanie internetu rzeczy – pięcioczęściowy poradnik

17 grudnia 2016, 10:22 | W biegu | 0 komentarzy

Gratka dla badaczy bezpieczeństwa IoT. Niedawno opublikowano piątą część rozbudowanego i praktycznego poradnika lokalizowania błędów w świecie Internetu Rzeczy. W odcinku „Practical Reverse Engineering Part 5 – Digging Through the Firmware” znajdziecie informacje o: narzędziach / pomysłach umożliwiających przeglądanie firmware, jest trochę podstaw dotyczących bootowania systemu (choćby też o często…

Czytaj dalej »

Windows: krytyczny (nie-do-końca-załatany) błąd w obsłudze fontów – wchodzisz na stronę i… jesteś przejęty

15 grudnia 2016, 12:56 | W biegu | komentarze 4

Microsoft załatał właśnie błąd umożliwiający wykonanie kodu na systemie ofiary, zaledwie po… wejściu na odpowiednią spreparowaną  stronę / otwarciu odpowiednio przygotowanego dokumentu. Ale uwaga… tym razem nie jest to błąd w microsoftowej przeglądarce, ale w obsłudze fontów. Błąd został załatany w systemach od Visty / 2008 server w górę (aż po Windows…

Czytaj dalej »

Microsoft zablokuje Flasha w przeglądarce Edge

14 grudnia 2016, 21:00 | W biegu | 0 komentarzy

Niedawno Chrome, teraz czas na Edge. Microsoft w nadchodzącej wersji przeglądarki zamierza domyślnie blokować flasha – z możliwością świadomego włączenia go przez użytkownika. Zapewne przełoży się to na zdecydowanie mniejszą skuteczność kampanii malware bazujących choćby na zainfekowanych reklamach. –ms

Czytaj dalej »

Znaleźli ~7000 pluginów do WordPress-a z istotnymi podatnościami. 20% to SQL injection

14 grudnia 2016, 19:41 | W biegu | komentarze 3

Opis analizy pluginów do WordPressa z wykorzystaniem zaledwie zautomatyzowanej, statycznej analizy kodu źródłowego. W badaniu przeanalizowano 47,959 pluginów a w prawie 3000 znaleziono podatności o wysokiej krytyczności. Same pluginy to zresztą istna wylęgarnia luk: Niektórych może też zastanawiać (niektórych nie) – wysoki odsetek podatności SQL injection (~20%). –ms

Czytaj dalej »

Piekło na ziemi – seria podatności w linuksowym antywirusie McAfee – w tym RCE jako root

14 grudnia 2016, 19:07 | W biegu | 1 komentarz

Jeśli ktoś chce mieć w jednym produkcie urozmaiconą paczkę podatności – powinien zdobyć antywirusa McAfee pod Linuksa. Finalnie można wykonać polecenia z uprawnieniami roota na docelowej maszynie (łącząc kilka podatności poniżej). Dla chętnych jest też dostępny skrypt 'demo’ ilustrujący ten scenariusz. Zacytuję tylko spis treści: CVE-2016-8016: Remote Unauthenticated File Existence…

Czytaj dalej »