Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Aktualności

Sekurak Hacking Party we Wrocławiu

25 października 2016, 20:09 | W biegu | 0 komentarzy

Na SHP we Wrocławiu mamy obecnie 405 zarejestrowanych, jak ktoś chce jeszcze dołączyć – nie jest za późno. Termin 13 stycznia 2017. Wspiera nas Capgemini (załatwia salę). Na tak dużą liczbę osób będzie wynajęte prawdopodobnie kino lub coś na Politechnice. Niedługo start zapisów na Poznań (startujemy tam w grudniu). –ms

Czytaj dalej »

Rootowanie Androida od wersji 1.0? Wszystko dzięki Dirty Cow. Do pobrania PoC.

24 października 2016, 22:39 | W biegu | komentarze 3

Dirty Cow – czyli podatność umożliwiająca rozszerzenie uprawnień do roota, a istniejąca w jądrze Linuksa od prehistorycznych czasów (jądro 2.6.22 aż do ~teraz), doczekała się pokazania swoich możliwości na Androidzie. Wygląda więc na to, że mamy chyba najbardziej uniwersalną metodę rootowania Androidów w historii. Jeden z badaczy udostępnił nawet PoC,…

Czytaj dalej »

Security PWNing Conference – Gynvael, J00ru, ostre atakowanie i zakaz marketingu :)

24 października 2016, 11:44 | W biegu | 0 komentarzy

Zapraszam na tegoroczne wydarzenie organizowane przez wydawnictwo PWN. Gynvael Coldwind czy J00ru dostarczą Wam na pewno super niemarketingowego contentu. Z mojej strony zaprezentuję trochę nowinek ze świata hackowania IoT – w tym pokazanie co się działo z największą operacją DDoS w historii z wykorzystaniem IoT Cannon w postaci botnetu Mirai….

Czytaj dalej »

Wykradanie haseł za pomocą „zwykłego” pliku Word – narzędzie Phishery

23 października 2016, 11:35 | W biegu | komentarze 4

Kiedyś pisaliśmy o sztuczce z osadzaniem w dokumentach MS Office zdalnego zasobu (np. obrazka) – mogło to służyć do wskazania adresu IP osoby, która taki plik otworzyła. Teraz udostępniono narzędzie Phishery, które umożliwia osadzenie w podanym przez nas dokumencie Worda, adresu URL wymagającego podania hasła (zasób taki hostowany jest na naszym…

Czytaj dalej »

Comodo wystawiając certyfikat SSL pomylił firmy – używali OCR-a z podatnością…

22 października 2016, 16:55 | W biegu | komentarze 2

Comodo używa (używał?) OCR-a (tak, takiego do rozpoznawania tekstu z obrazu) do wydobycia z bazy whois e-maila admina odpowiedzialnego za daną domenę (to ta osoba potwierdza, że rzeczywiście jest właścicielem domeny – tj. może otrzymać certyfikat SSL).  Pechowo używany OCR posiada podatność, która nie rozpoznaje różnicy np. pomiędzy znakami l…

Czytaj dalej »

Dirty Cow – podatność w jądrze Linuksa – można dostać roota + jest exploit

21 października 2016, 16:07 | W biegu | komentarzy 11

Tym razem wymagane jest posiadanie lokalnych uprawnień w systemie, więc jest to podatność klasy privilege escalation. Z drugiej strony błąd występował aż od 9 lat (od kernela ~2.6.22) i jest spora szansa, że podatne mogą być i Androidy. Arstechnica pisze w sposób dość alarmujący: Most serious” Linux privilege-escalation bug ever is…

Czytaj dalej »

Snowden 2.0: Harold Martin wykradł informacje z NSA (50 TB analizują biegli). Dużo materiałów „Top Secret”

21 października 2016, 10:42 | W biegu | komentarze 2

Martin niezauważony wykradał dane przez 20 lat (!). Ex-pracownik NSA został aresztowany już pod koniec sierpnia, ale teraz mamy dostępnie publicznie pewne informacje. O temacie rozpisują się wszyscy. Od mainstreamu jak: Wall Street Journal / NY Times aż po bardziej techniczne serwisy jak: Arstechnica czy Engadget. Najciekawsze chyba wydaje się oficjalne pismo…

Czytaj dalej »

Slack – dostał się do głównego panelu admina i zgarnął $9000 w ramach bounty

20 października 2016, 19:39 | W biegu | komentarze 2

Ciekawy opis przełamania kilku zabezpieczeń w domenie slack.com (w tym możliwość resetu haseł innym użytkownikom). Najpierw prosta sprawa – udało się znaleźć dostęp do zabezpieczonego URL-a /server-status: wystarczyło użyć dodatkowych czterech slashy: http://…slack.com/////server-status Ciekawe, ale niewiele dało. Dalej autor odkrycia namierzył pewne URL-e w panelu administracyjnym (dostępnego dla pracowników Slacka) i…

Czytaj dalej »

Rosyjski hacker podejrzewany o kradzież bazy ~120m rekordów z LinkedIn – zatrzymany (film)

20 października 2016, 09:16 | W biegu | komentarze 4

Arstechnica donosi o aresztowaniu podejrzanego o udany atak na LinkedIN Rosjanina (wyciekło wtedy prawie 120 milionów rekordów). Aresztowanie odbyło się w Czechach. Jest też dostępny film z całej akcji – choć czytelnicy spodziewający się desantu z helikopterów, dziewczyn w bikini i policjantów ninja ;) raczej się zawiodą: O tym czy…

Czytaj dalej »

Cisco ASA – krytyczna podatność umożliwiająca przejęcie kontroli nad urządzeniem

19 października 2016, 21:06 | W biegu | 0 komentarzy

Cisco ogłosiło właśnie załatanie podatności klasy Buffer Overflow we flagowym produkcie ASA: Całość polega na wysłaniu odpowiednio spreparowanego pakietu NetBIOS: An attacker could exploit this vulnerability by sending a crafted NetBIOS packet in response to a NetBIOS probe sent by the ASA software. An exploit could allow the attacker to…

Czytaj dalej »

Sekurak Hacking Party Wrocław – zapisy

19 października 2016, 11:48 | W biegu | 0 komentarzy

Dobra informacja, mamy wstępnie dograną salę i partnera we Wrocławiu. Sekurak Hacking Party planujemy na 13 stycznia 2017 (~18:00 – 20:30). Jeśli wstępnie chciałbyś się wybrać, wypełnij formularz: [wysija_form id=”7″] Uwaga – zapisy są wstępne (potrzebne do oszacowania wymagań pojemności sali). Finalne potwierdzenie zapisu zrobimy niedługo przed imprezą. Jak zwykle…

Czytaj dalej »

Istotne wydarzenia ze świata hackingu – lista od 1961 roku

19 października 2016, 11:05 | W biegu | 1 komentarz

Pewnie spora liczba naszych czytelników jeszcze raczkowała, kiedy Mitnick był aresztowany za włamanie do Pentagonu: 1983.00.00 Mitnick arrested for gaining illegal access to the ARPAnet & Pentagon Sporo z Was zapewne pamięta też Czarnobyl…: 1986.00.00 Chaos Computer Club cracks German government computer that had info about Chernobyl A może trochę…

Czytaj dalej »