Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

System do e-learningu z setkami tysięcy instalacji ma problem – RCE w Moodle

22 marca 2017, 21:01 | W biegu | komentarze 2

Moodle – jedno z chyba najpopularniejszych narzędzi do e-learningu, dostępne w w modelu OpenSource, doczekało się odkrycia dość nieprzyjemnego błędu. Można mianowicie wykonywać polecenia w systemie operacyjnym, na którym zainstalowany jest Moodle, posiadając dowolne konto użytkownika (poza guest). Finalny 'efekt’ składa się z mniejszych kroków takich jak wykorzystanie dwóch podatności…

Czytaj dalej »

Używasz LastPass? Można wykradać hasła / wykonywać dowolne polecenia na Twoim kompie

22 marca 2017, 09:42 | W biegu | komentarze 2

To ficzer? To backdoor? Nie, to podatność znaleziona przez Tavisa Ormandy. Dotyczy ona plugina przeglądarkowego LastPass (w Chrome, ale prawdopodobnie jest też coś na FF – i to nie załatane – patrz koniec posta). Używa on javascriptu, który można odpowiednio wykorzystać i przesyłać do samej instancji LastPass wywołania konkretnych, lokalnych metod:…

Czytaj dalej »

Linux Magazine – numer 3/2017 dostępny

20 marca 2017, 21:50 | W biegu | 0 komentarzy

Artykuły wiodące marcowego wydania „Linux Magazine” są poświęcone budowie systemów NAS – sieciowych pamięci magazynujących (ang. Network-Attached Storage) – z użyciem Raspberry Pi z dystrybucją OpenMediaVault oraz systemu Rockstor Linux. Na dołączonym DVD znajduje się Tails 2.10. Wewnątrz wydania również: audyt systemu z Linux Audit Frameworkiem, tworzenie własnej chmury Nextcloud,…

Czytaj dalej »

Namierzają wykorzystujących niewolnictwo seksualne – dzięki tej aplikacji…

19 marca 2017, 20:23 | W biegu | 0 komentarzy

Ciekawe zastosowanie technologii w słusznej sprawie. Aplikacja TraffickCam daje możliwości namierzenia konkretnego hotelu, w którym reklamowane są usługi erotyczne, bardzo często bazujące na seksualnym niewolnictwie. Często oferty tego typu mają postać zdjęcia konkretnego pokoju z konkretną dziewczyną, nie mówiąc już o dzieciach… W samej bazie używanej przez policję amerykańską znajduje się obecnie…

Czytaj dalej »

Skuteczny atak na VMware + MS Edge – nagroda 105 000 USD

19 marca 2017, 19:44 | W biegu | 0 komentarzy

W ramach tegorocznego konkursu PWN2OWN, jednym z ciekawszych osiągnięć było wyskoczenie z maszyny wirtualnej do głównego systemu (celem był VMware Workstation). Podatność została złożona w kombo przez załogę 360 Security: poza problemem w VMware, użyty tu został bug w microsoftowej przeglądarce Edge oraz podatność w jądrze Windowsa. Atak wyglądał więc tak, że po…

Czytaj dalej »

Lockheed Martin dostarcza ~60kW lasery dla US Army.

19 marca 2017, 19:21 | W biegu | komentarze 4

Wcześniej podobny sprzęt został użyty do uderzenia w ciężarówkę (wystarczyło parę sekund): Nie jest to efekt jak w Star Wars – promień będzie niewidzialny i będzie ciągły. Dużym plusem jest też brak czasu dotarcia promienia do celu (a bardziej precyzyjnie mamy tu mniej więcej prędkość światła :) Tego typu urządzenie nie…

Czytaj dalej »

Książka sekuraka o bezpieczeństwie aplikacji webowych – to już pewne!

16 marca 2017, 20:52 | W biegu | komentarzy 35

Temat testowo zapuściłem na nasz profil FB i widać Wasze ogromne zainteresowanie pomysłem! Zakup takiej książki będziemy też traktować jako wsparcie sekurak-a. Założenia: Temat Bezpieczeństwo aplikacji webowych. Może zabrzmi to nieco górnolotnie – ale na rynku nie ma obecnie dobrej, przekrojowej książki w tym temacie (licząc również literaturę anglojęzyczną). To…

Czytaj dalej »

Seria podatności w routerach ASUS-a (brak patcha, jest exploit)

12 marca 2017, 10:25 | W biegu | komentarzy 12

Od przejmowania sesji administratora po wykonanie kodu, za pomocą generowania odpowiednio spreparowanych pakietów UDP. Podatna jest usługa networkmap, odpowiedzialna za mapowanie (czy bardziej precyzyjnie – sprawdzanie pewnych funkcji czy usług), nowych komputerów w LAN: networkmap is responsible for generating a map of computers connected to the router. It continuously monitors…

Czytaj dalej »

Notepad++ wypuszcza patcha: „Fix CIA Hacking Issue”

11 marca 2017, 15:39 | W biegu | komentarze 3

Właśnie wypuszczona nowa wersja Notepad++ łata pewien problem, wykorzystywany przez narzędzia opisane w wycieku z CIA. Nie chodzi tym razem o podatność w Notepad++ a o plik scilexer.dll, który podmieniany jest po udanej kompromitacji jednym z ofensywnych narzędzi. W ten sposób, Notepad++ zmieniany był w niewinnego szpiega, umożliwiającego komunikację z atakującymi. Od wersji…

Czytaj dalej »

Wyciek z CIA: atakowali MikroTiki – producent reaguje patchem

10 marca 2017, 13:03 | W biegu | komentarzy 7

Popularna platforma Mikrotik ma opinie bezpiecznej (patrz swoją drogą nasze tutoriale – firewall, czy obsługa wielu łącz). Jenak i jej nie ominął ostatni wyciek z CIA opublikowany przez załogę Wikileaks. Producent w reakcji na opisy paru ataków z wycieku wypuścił patcha, usuwającego ewentualne złośliwe pliki na ruterach, które mogły zostawić exploity…

Czytaj dalej »

Rój krytycznych podatności w aplikacji do sekwencjonowania DNA

09 marca 2017, 15:41 | W biegu | komentarzy 12

Ciekawy mini raport z podatnościami w jednym z systemów tworzonych przez dostawcę o wiele mówiącej nazwie: dnaTools.  Jedną z funkcji podatnego systemu dnaLIMS jest interfejsowanie do maszyn sekwencjonujących DNA: dnaLIMS interfaces directly with ABI-377, 3100, 3130, 3700, and 3730. Other sequencers upon requests. Dla ciekawskich, tak np. wygląda ABI-377 Jakie tam…

Czytaj dalej »

Nie aktualizujesz javowej aplikacji? Możesz mieć duży problem (exploit na Apache Struts)

09 marca 2017, 10:23 | W biegu | 1 komentarz

Tytuł może być nieco mylący, bo chodzi nie tyle o aktualizowanie czy łatanie samej aplikacji, ale o monitorowanie wersji biblioteki Struts (czy ogólnie bibliotek). Popularny Apache Struts, właśnie załatał podatność umożliwiającą wykonanie kodu w OS na serwerze. Tymczasem w sieci realizowane są już próby exploitowania buga: Co robić? Po pierwsze…

Czytaj dalej »

Hackowanie hackujących będzie legalne w USA?

09 marca 2017, 09:48 | W biegu | komentarzy 8

Ktoś włamuje się do Twojego domu podczas Twojej obecności. Nie będziesz się grzecznie uśmiechał i czekał aż dom będzie obrabowany – „bo nie można nic zrobić chronionemu prawnie napastnikowi”. Oczywiście to absurd i na taką sytuację zwraca m.in. propozycja wprowadzenia do prawa USA możliwości aktywnej obrony przed cyberatakami (roboczo: Active Cyber…

Czytaj dalej »