Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Unia Europejska zapewni bezpłatny audyt bezpieczeństwa dla web serwera Apache i Keepass-a

25 lipca 2016, 09:15 | W biegu | komentarze 4

Oba projekty zostały wybrane w wyniku przeprowadzonej ankiety (Keepass otrzymał około 23% głosów, web serwer Apache – prawie 19%): Niektórzy obawiają się, że finalny raport może być długim i skomplikowanym dokumentem, który nie wiele będzie wnosił (albo będzie wnosił pewne kurioza). Bądźmy jednak dobrej myśli, szczególnie że projekt jest pod obserwacją…

Czytaj dalej »

Sekurak po HTTPS

23 lipca 2016, 14:32 | W biegu | komentarze 24

Od dzisiaj przełączamy się na HTTPS. Wszystkie linki (np. z wyszukiwarek) powinny działać jak należy, przy okazji też udało się naprawić odświeżanie mechanizmu CAPTCHA, o co wielu z Was pytało. Pewnie w najbliższym czasie mogą być lekkie problemy (np. nie wszystkie osadzone wewnątrz tekstów zasoby po HTTPS) – jak coś,…

Czytaj dalej »

W Polsce wprowadzono drugi stopień alarmowy (BRAVO) dla cyberprzestrzeni.

20 lipca 2016, 18:01 | W biegu | komentarze 4

Jak informują różne serwisy, dzisiaj o północy –  na czas Światowych Dni Młodzieży – wprowadzono w Polsce stopień alarmowy ALFA oraz stopień alarmowy BRAVO-CRP dla cyberprzestrzeni. Co to oznacza w kontekście IT? BRAVO to poziom drugi (z czterech) i jest wprowadzany: (…) w przypadku uzyskania informacji o możliwości wystąpienia zdarzenia…

Czytaj dalej »

Masakra w świecie Apple – wykonanie kodu na iPhone oraz OS X – wystarczy wysłać jeden obrazek…

20 lipca 2016, 16:15 | W biegu | komentarze 2

Pamiętacie androidowy Stegefright? (wystarczyło wysłać do ofiary MMS-a aby przejąć jej telefon). Podobna podatność pojawiła się właśnie w iPhone oraz innych systemach od Apple. Wczorajszy Forbes opisuje ją jako „podatność, dzięki której jednym SMSem można ukraść hasła z iPhone„. Podatność CVE-2016-4631 czai się w API: ImageIO, które jest w każdym systemie operacyjnym Apple…

Czytaj dalej »

HTTPoxy – nowa podatność webowa umożliwiająca podsłuch komunikacji HTTP

19 lipca 2016, 00:31 | W biegu | komentarzy 7

Całość umożliwia atak MiTM (podsłuch komunikacji HTTP wychodzącej z serwera) i bazuje na konflikcie nazw zmiennych środowiskowych (a dokładniej zmiennej HTTP_PROXY): RFC 3875 (CGI) puts the HTTP Proxy header from a request into an environment variable called HTTP_PROXY. HTTP_PROXY is a popular environment variable used to configure an outgoing proxy. Czyli jednym z warunków wstępnych…

Czytaj dalej »

Jak nabić wysoki rachunek za telefon Microsoftowi/Instagramowi/Google? Microsoft: This was certainly a vulnerability, and a good one.

17 lipca 2016, 08:55 | W biegu | 0 komentarzy

Ciekawe badanie zgłoszone w ramach programu bug bounty. Pewnie kojarzycie miejsca, gdzie w ramach weryfikacji użytkownika wykonywane jest do nas zautomatyzowane połączenie telefoniczne? Arne Swinnen postanowił sprawdzić czy… podanie jednego z numerów premium spowoduje wykonanie połączenia właśnie tam. Okazało się, że…tak: Mała automatyzacja w burpie, i telefony się rozdzwoniły… ;-)…

Czytaj dalej »

ESET znalazł w Google Play w złośliwe aplikacje udające Pokemon Go

16 lipca 2016, 08:08 | W biegu | 1 komentarz

Równo z popularnością Pokémonów rosną podrobione złośliwe aplikacje udające oryginalną grę. Czasem są to dostępne poza oficjalnym Google Play przeróbki zawierające trojany, ale pojawiają się „lewe” wersje dostępne w oficjalnym sklepie Google. Jedna z wykrytych aplikacji – „Pokemon Go Ultimate” (przed jej usunięciem z Google Play zaliczyła od 10 000 – 50 000…

Czytaj dalej »

Security PWNing Conference w Warszawie

15 lipca 2016, 20:46 | W biegu | 0 komentarzy

Gynvaela z J00ru gościliśmy na ostatnim Sekurak Hacking Party. Tym razem pojawią się w listopadzie w Warszawie na konferencji o wdzięcznej nazwie: Security PWNing Conference 2016: Sekurak jest patronem medialnym całej imprezy – zapraszamy do śledzenia na bieżąco zmian w agendzie. –ms

Czytaj dalej »

Seria krytycznych bugów w Androidzie: RCE w OpenSSL, podatności w obsłudze mediów i driverach do WiFi

15 lipca 2016, 16:37 | W biegu | 0 komentarzy

Wydaje się że liczba błędów łatanych w Androidzie zamiast spadać – wzrasta. Tym razem, w lipcowym biuletynie bezpieczeństwa, dość niepokojące jest oznaczenie błędu w OpenSSL jako Critical RCE (mimo mniej groźnych informacji na samych stronach OpenSSL): Mimo tego, tym razem Google wymienia jako najbardziej niebezpieczne, błędy związane z obsługą multimediów: The…

Czytaj dalej »