Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Lotnisko udostępniało ~760GB swoich backupów. Publicznie. Bez hasła.

26 lutego 2017, 15:37 | W biegu | komentarze 2

Problemem okazał się dysk sieciowy – widoczny zresztą jeszcze na Shodanie. Wśród danych międzynarodowego lotniska Stewart International Airport – w stanie Nowy Jork, były np. loginy / hasła do systemów w wewnętrznej sieci. Może to być dodatkowo problematyczne, bo również inne lotniska, korzystające z tych samym systemów IT, mogą mieć… te…

Czytaj dalej »

Linux kernel: załatano 10-letni błąd umożliwiający lokalną eskalację uprawnień do roota (CVE-2017-6074)

24 lutego 2017, 22:03 | W biegu | 0 komentarzy

Historia podobna jak w Dirty Cow: CVE-2017-6074  is a double-free vulnerability  I found in the Linux kernel. It can be exploited to gain kernel code execution from an unprivileged processes. Podatność występuje w module do obsługi protokołu DCCP. Szybka metoda sprawdzenia czy mamy w jądrze wkompilowany ten moduł: zgrep CONFIG_IP_DCCP /proc/config.gz Jeśli…

Czytaj dalej »

Wylogowało Cię nagle z usług Google? To (chyba) nie hack

24 lutego 2017, 21:05 | W biegu | komentarzy 5

Trochę osób zgłasza w przeciągu ostatnich ~24h niespodziewane wylogowania z usług Google podejrzewając jakiś incydent bezpieczeństwa. W szczególności, jeśli ktoś używa google-owej poczty mógł  zobaczyć znienacka prośbę o kolejne logowanie się na accounts.google.com – co mogło sugerować próbę phishingu czy innego ataku. Dla uspokojenia – sprawa wygląda rzeczywiście dziwnie, ale Google uspokaja,…

Czytaj dalej »

Potrafią odblokować iPhone 4/5/6/6+

24 lutego 2017, 19:14 | W biegu | 1 komentarz

Izraelska firma Cellebrite ogłosiła dostępność nowej wersji swojego systemu CAIS – sprzedawanego głównie organizacjom rządowym: Wg serwisu cyberscoop – cena za odblokowanie telefonu nie jest przesadnie wygórowana – bo wynosi w okolicach $1 500. Nowa wersja systemu może być odpowiedzią na wyciek poprzedniej wersji ich flagowego narzędzia (w końcu klient nie będzie…

Czytaj dalej »

Konferencja x33fcon – nowe wydarzenie na polskim rynku ITsec – do wygrania wejściówka

24 lutego 2017, 18:44 | W biegu | 0 komentarzy

Sekurak został patronem medialnym x33fcon. Jak ktoś chce na szybko dostać wejściówkę – prośba o rozwiązanie zadania tutaj: https://rozwal.to/zadanie/23 (dwie osoby już zrobiły, na dwie kolejne czekamy – pierwsza dostanie wejście na x33fcon kolejna na PLNOG-a). O samej trójmiejskiej konferencji x33fcon – mam nieco informacji bezpośrednio od organizatorów (poniżej), a wcześniej – mamy jeszcze rabat…

Czytaj dalej »

Google pokazuje kolizję na SHA-1. Wielki zderzacz SHA-1 wykonał 9 trylionów obliczeń…

23 lutego 2017, 18:19 | Aktualności | komentarzy 12
Google pokazuje kolizję na SHA-1. Wielki zderzacz SHA-1 wykonał 9 trylionów obliczeń…

Kolizje funkcji hashującej to zazwyczaj koszmar kryptografów – a  szczególnie dotknięty jest w tym przypadku podpis cyfrowy. Podpis, jak pewnie wiecie, zazwyczaj jest dość krótki (nawet dużego, wielomegabajtowego dokumentu). Dlaczego? Bo robiony jest najczęściej nie z całego dokumentu, tylko np. tak: signature = RSA_SIG(SHA-1(dokument)). Co zatem jeśli znajdę dwa różne dokumenty o…

Czytaj dalej »

Phishing – przykłady kampanii / statystyki / tricki / konkretne maile / …

21 lutego 2017, 16:26 | W biegu | 0 komentarzy

Polecam podsumowanie przygotowane przez przez załogę Kasperskiego. Rozbudowany tekst o tytule Spam and phishing in 2016, jest przeglądem ciekawszych kampanii phishingowych / spamowych, w tym wskazaniem ciekawych trendów (A year of ransomware in spam…). Znajdziecie tam też konkretne przykłady zainfekowanych maili, ale również rozmaite tricki stosowane przez phisherów czy spammerów w…

Czytaj dalej »

Operacja BugDrop wyciągnęła > 600 GB danych – w tym nagrania audio z zainfekowanych komputerów

21 lutego 2017, 16:03 | W biegu | komentarze 4

Kierowana na istotne ukraińskie instytucje operacja, wśród innych danych wyciągała również nagrania audio z zainfekowanych laptopów / komputerów: The operation seeks to capture a range of sensitive information from its targets including audio recordings of conversations, screen shots, documents and passwords. Unlike video recordings, which are often blocked by users simply…

Czytaj dalej »

Dwa wycieki, które kosztowały ~1 400 000 000 złotych…

21 lutego 2017, 15:42 | W biegu | 0 komentarzy

Czy ktoś konkretny ucierpiał finansowo w tym temacie… na razie nie, czy ktoś zgłosił się po odszkodowanie? Chyba też nie… Natomiast bardzo konkretna jest kwota – okrągłe $350 000 000,  które zmniejszyło wcześniej wynegocjowaną wartość przejęcia Yahoo przez Verizon. Jako powód zmniejszenia kwoty sprzedaży podaje się wykrycie dwóch wycieków z Yahoo obejmujących w sumie około…

Czytaj dalej »

PLNOG – one URL to rule them all

20 lutego 2017, 16:06 | W biegu | komentarze 2

Już bardzo niedługo (6-7 marca) jesteśmy z prezentacją na warszawskiej konferencji PLNOG. Mam tu prezentację w temacie hackowania IoT – można będzie zobaczyć m.in. na żywo podpisanie się do konsoli debug TP-Linka czy pokaz nowych badań z hackowaniem kamery CCTV firmy Ganz Security (pokaz premierowy). Finalnie będzie tutaj prezentacja jednego URL-a który bez uwierzytelnienia…

Czytaj dalej »