Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Aktualności

Przygotujcie się na masowe łatanie Cisco – w tym ominięcia uwierzytelnienia

02 lutego 2016, 10:34 | W biegu | 0 komentarzy

Firma Cisco udostępniła łaty dla grubo ponad 70 swoich urządzeń, z czego chyba najciekawszą podatnością jest SQL injection w urządzeniu: Cisco RV220W Wireless Network Security Firewall (swoją drogą, jakiś czas temu ekipa sekuraka znalazła nieuwierzytelniony SQLi w innym urządzeniu Cisco – Security Appliance). W tym przypadku atakujący może ominąć uwierzytelnienie i…

Czytaj dalej »

Gophish – system do phishingu z otwartym źródłem

01 lutego 2016, 22:42 | W biegu | 1 komentarz

Udostępnianie z otwartym źródłem narzędzi związanych z (ofensywnym) bezpieczeństwem zawsze stwarza ryzyko, że projekt wymknie się spod kontroli i zacznie być używany w niezbyt godnych pochwały celach. Tak było niedawno w przypadku systemu do tworzenia kampanii ransomware. W przypadku Gophisha autorzy postawili na wygodę używania (vs. choćby popularny SET), a…

Czytaj dalej »

Tryb prywatny w microsoftowej przeglądarce Edge… nie do końca działa

01 lutego 2016, 10:01 | W biegu | 0 komentarzy

Betanews donosi, że tryb anonimowego przeglądania – InPrivate – zaimplementowany w przeglądarce Edge, zapisuje historię przeglądania użytkowników w WebCache: (…) by examining the WebCache file it is a relatively simple task for someone to reconstruct full browsing history, regardless of whether surfing was performed in regular or InPrivate mode. Microsoft odpowiada –…

Czytaj dalej »

Pierwszy (?) na świecie kurs hardware hacking już dostępny

29 stycznia 2016, 17:28 | W biegu | komentarzy 6

Niekwestionowany lider badań nad bezpieczeństwem urządzeń sieciowych – Craig Heffner, właściciel  bloga devttys0, po wielu latach zapowiedzi wreszcie ogłosił oficjalnie uruchomienie kursu >Hardware Hacking<. Reklamę warsztatów możecie zobaczyć poniżej a agendę –  tutaj.   Całość na razie jest dostępna w USA (ale z pewnym prawdopodobieństwem pokaże się też wersja on-line). A…

Czytaj dalej »

Virustotal sprawdzi BIOS / firmware pod kątem malware

28 stycznia 2016, 18:32 | W biegu | 0 komentarzy

Virustotal już kilka razy rozwijał swoje możliwości – kiedyś była to np. możliwość analizy zrzutów komunikacji sieciowej, tym razem oferowane są nowe możliwości dotyczące analizy firmware-ów, a w szczególności obrazów BIOS-u (dla zainteresowanych tematem polecam zerknąć na UEFI rootkit, sprzedawany przez Hacking Team). Cytowany wpis zawiera również informację o kilku…

Czytaj dalej »

Koniec z dziurawymi (i jakimikolwiek) appletami Javy – Oracle kończy wsparcie

28 stycznia 2016, 18:07 | W biegu | komentarzy 5

Jak już wiemy od wielu lat, Java + przeglądarka, to nie wygląda bezpiecznie… zresztą nie lepiej jest choćby z Flashem, w którym podatności chętnie wykorzystuje rozmaity malware. Tymczasem Oracle oficjalnie ogłosił, że w JRE / JDK 9 (początek 2017) kończy wsparcie dla appletów (które bazują na odpowiednim przeglądarkowym pluginie) i rekomenduje rozważenie innej technologii – Java Web…

Czytaj dalej »

rozwal.to – zadanie sylwestrowe rozwalone, rozdana wejściówka na Semafor

26 stycznia 2016, 20:14 | W biegu | komentarze 2

Wszystkie przygotowane przez team Securitum zadania sylwestrowe rozwalił Mateusz Kocielski. Zadania nie były łatwe – więc tym bardziej gratulacje – Mateusz otrzymał bezpłatne wejście na konferencję Semafor. Zwycięzca skomentował swoje rozwiązania tak: Bardzo fajne zadania! ;-) więc sam zachęcam do powalczenia z nimi już dla sportu (i zdobycia nowej wiedzy). –ms

Czytaj dalej »

Privilege escalation do SYSTEM na Windows 10

26 stycznia 2016, 19:03 | W biegu | komentarzy 5

Co może wyniknąć z możliwości nadpisania pliku uruchamianego z uprawnieniami SYSTEM, przez dowolnego zalogowanego użytkownika? Nic dobrego, a taki właśnie błąd został właśnie wykryty na laptopach Lenovo (choć użytkownicy raportują podobną podatność również u innych producentów). Problem występuje w usłudze: Dolby’s DAX2 API (DolbyDAX2DesktopUI.exe) pracującej z uprawnieniami NT AUTHORITY\SYSTEM, która na filesystemie posiada…

Czytaj dalej »

Zdalne wykonanie kodu na serwerze PayPala

25 stycznia 2016, 21:06 | W biegu | 0 komentarzy

Pisaliśmy już o problemach deserializacji – w Pythonie czy Javie. I dokładnie tego typu przykład można było znaleźć na jednym z serwerów PayPala. Czy macie już teraz jakieś wątpliwości do tego że niekontrolowana deserializacja to zuo? ;) Dla lubiących obrazki, reverse shell na PayPalu w filmiku poniżej: –ms

Czytaj dalej »

Shodan wyszukuje niezabezpieczone kamery: śpiące dzieci, pomieszczenia w bankach, kasy w marketach…

24 stycznia 2016, 20:12 | W biegu | komentarze 2

Ars Technica donosi o nowej funkcjonalności shodana – wyszukiwaniu niezabezpieczonych kamer (tym razem chodzi tu przede wszystkim o niezabezpieczony protokół Real Time Streaming Protocol, na porcie 554). Co jest dostępne bez hasła w Internecie? Przykłady poniżej. The feed includes images of marijuana plantations, back rooms of banks, children, kitchens, living rooms, garages,…

Czytaj dalej »