Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Google dźga ostrogami Microsoft – ujawnia podatność 0-day na Windows 10 zaledwie 7 dni po zgłoszeniu

31 października 2016, 21:45 | W biegu | 0 komentarzy

Kilka szczegółów dotyczących niezałatanej podatności w jądrze Windows 10. Błąd umożliwia na lokalne rozszerzenie uprawnień (analogicznie jak linuksowy Dirty Cow), co daje m.in. możliwości wyskakiwania z sandboksów. Nota bene – akurat googlowy Chrome używa pewnej ochrony, która szczęśliwie to uniemożliwia. Pełne konsekwencje luki zostaną zapewne opublikowane niebawem, a obecna publikacja ma…

Czytaj dalej »

Podatność buffer overflow w botnecie Mirai – można zabić infekującego zombie

29 października 2016, 11:55 | W biegu | komentarze 22

Najsłynniejszy już chyba botnet na IoT – Mirai (użyty w ostatnich kilku dużych DDoSach) jest analizowany nie tylko pod względem użycia w nielegalnych celach. Ostatnio, badacze z firmy invincealabs znaleźli w Mirai (a dokładniej w jednym z requestów powodujących) podatność klasy buffer overflow: stack buffer overflow vulnerability in the HTTP flood…

Czytaj dalej »

Botnet za jeden uśmiech

29 października 2016, 11:20 | Aktualności, Teksty | komentarze 2
Botnet za jeden uśmiech

Pozostańmy jeszcze przy shodanie. Tym razem po to, aby przyjrzeć mu się z punktu widzenia pewnych mechanizmów, środowiska rozproszonego i – bardziej niebezpiecznego. Kilka dni temu, pojawiła się wiadomość, że DC/OS stał się dostępny w chmurze obliczeniowej Azure…

Czytaj dalej »

$215 000 dla Chińczyków – zhackowali Nexusa 6P / poległ iPhone z najnowszym iOS

27 października 2016, 20:05 | W biegu | komentarze 2

Załoga, która pokazała ostatnio hack na Teslę (Tencent Keen Security Lab), najwyraźniej się rozkręca. Tym razem w organizowanym przez Trend Micro pwn2own mobile zgarnęli aż $215 000: Instalacja lewej aplikacji na Nexusie 6P – $102 500 Instalacja lewej aplikacji na iPhone 6S – $60 000 (aplikacji nie udało się tylko przeżyć restartu)…

Czytaj dalej »

Podsłuchiwanie klawiatury poprzez rozmowę na Skype – praktyczny atak

26 października 2016, 21:27 | W biegu | komentarze 4

Temat intuicyjnie wydaje się być robialny: rozmawiam z kimś przez Skype (czy przez inny podobny komunikator), rozmówca pisze coś na klawiaturze, dekoduję z transmisji głosu uderzenia klawiszy klawiatury ofiary. No właśnie, teraz już nie trzeba spekulować: In this paper, we investigate a new and practical keyboard acoustic eavesdropping attack, called…

Czytaj dalej »

Joomla! Dwa skandaliczne błędy – możliwość wykonywania kodu na serwerze bez uwierzytelnienia

26 października 2016, 19:45 | W biegu | komentarze 3

Wydano nową wersję Joomli, w której załatano dwa błędy dające finalnie możliwość wykonania kodu na serwerze: Możliwość założenia konta nawet gdy zakładanie kont jest wyłączone. Używając 1. – możliwość założenia konta o uprawnieniach admina (czy ogólnie z większymi uprawnieniami niż standardowy użytkownik). Dalej hulaj dusza – można z admina wykonywać kod…

Czytaj dalej »

Sekurak Hacking Party we Wrocławiu

25 października 2016, 20:09 | W biegu | 0 komentarzy

Na SHP we Wrocławiu mamy obecnie 405 zarejestrowanych, jak ktoś chce jeszcze dołączyć – nie jest za późno. Termin 13 stycznia 2017. Wspiera nas Capgemini (załatwia salę). Na tak dużą liczbę osób będzie wynajęte prawdopodobnie kino lub coś na Politechnice. Niedługo start zapisów na Poznań (startujemy tam w grudniu). –ms

Czytaj dalej »

Rootowanie Androida od wersji 1.0? Wszystko dzięki Dirty Cow. Do pobrania PoC.

24 października 2016, 22:39 | W biegu | komentarze 3

Dirty Cow – czyli podatność umożliwiająca rozszerzenie uprawnień do roota, a istniejąca w jądrze Linuksa od prehistorycznych czasów (jądro 2.6.22 aż do ~teraz), doczekała się pokazania swoich możliwości na Androidzie. Wygląda więc na to, że mamy chyba najbardziej uniwersalną metodę rootowania Androidów w historii. Jeden z badaczy udostępnił nawet PoC,…

Czytaj dalej »

Security PWNing Conference – Gynvael, J00ru, ostre atakowanie i zakaz marketingu :)

24 października 2016, 11:44 | W biegu | 0 komentarzy

Zapraszam na tegoroczne wydarzenie organizowane przez wydawnictwo PWN. Gynvael Coldwind czy J00ru dostarczą Wam na pewno super niemarketingowego contentu. Z mojej strony zaprezentuję trochę nowinek ze świata hackowania IoT – w tym pokazanie co się działo z największą operacją DDoS w historii z wykorzystaniem IoT Cannon w postaci botnetu Mirai….

Czytaj dalej »

Wykradanie haseł za pomocą „zwykłego” pliku Word – narzędzie Phishery

23 października 2016, 11:35 | W biegu | komentarze 4

Kiedyś pisaliśmy o sztuczce z osadzaniem w dokumentach MS Office zdalnego zasobu (np. obrazka) – mogło to służyć do wskazania adresu IP osoby, która taki plik otworzyła. Teraz udostępniono narzędzie Phishery, które umożliwia osadzenie w podanym przez nas dokumencie Worda, adresu URL wymagającego podania hasła (zasób taki hostowany jest na naszym…

Czytaj dalej »

Comodo wystawiając certyfikat SSL pomylił firmy – używali OCR-a z podatnością…

22 października 2016, 16:55 | W biegu | komentarze 2

Comodo używa (używał?) OCR-a (tak, takiego do rozpoznawania tekstu z obrazu) do wydobycia z bazy whois e-maila admina odpowiedzialnego za daną domenę (to ta osoba potwierdza, że rzeczywiście jest właścicielem domeny – tj. może otrzymać certyfikat SSL).  Pechowo używany OCR posiada podatność, która nie rozpoznaje różnicy np. pomiędzy znakami l…

Czytaj dalej »

Dirty Cow – podatność w jądrze Linuksa – można dostać roota + jest exploit

21 października 2016, 16:07 | W biegu | komentarzy 11

Tym razem wymagane jest posiadanie lokalnych uprawnień w systemie, więc jest to podatność klasy privilege escalation. Z drugiej strony błąd występował aż od 9 lat (od kernela ~2.6.22) i jest spora szansa, że podatne mogą być i Androidy. Arstechnica pisze w sposób dość alarmujący: Most serious” Linux privilege-escalation bug ever is…

Czytaj dalej »

Snowden 2.0: Harold Martin wykradł informacje z NSA (50 TB analizują biegli). Dużo materiałów „Top Secret”

21 października 2016, 10:42 | W biegu | komentarze 2

Martin niezauważony wykradał dane przez 20 lat (!). Ex-pracownik NSA został aresztowany już pod koniec sierpnia, ale teraz mamy dostępnie publicznie pewne informacje. O temacie rozpisują się wszyscy. Od mainstreamu jak: Wall Street Journal / NY Times aż po bardziej techniczne serwisy jak: Arstechnica czy Engadget. Najciekawsze chyba wydaje się oficjalne pismo…

Czytaj dalej »