Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Zcryptor – nowy ransomware mający możliwości autopropagacji

31 maja 2016, 10:15 | W biegu | 0 komentarzy

Wielu badaczy pisze o nowym ransoware – Zcryptor. Scenariusz jest znany: infekcja poprzez spam oraz malvertising, a następnie szyfrowanie plików i prośba okupu (1 BTC, a po kilku dniach 5 BTC). Ciekawostką jest możliwość przenoszenia infekcji przez nośniki USB (malware używa niebyt wyrafinowanego podrzucenia autorun.inf) czy dyski sieciowe – prawdopodobnie…

Czytaj dalej »

Kolejny numer LinuxMagazine dostępny

30 maja 2016, 11:29 | W biegu | komentarze 2

W ramach stałego sekurakowego patronatu, kilka informacji o nowym Linux Magazine. Artykuły wiodące majowego wydania „Linux Magazine”, poświęcone Raspberry Pi, omawiają wykorzystanie malinki w roli serwera Minecrafta, serwera chmur osobistych z platformą Cozy, otwartoźródłowego centrum multimedialnego z popularnym Kodi, a nawet miernika poziomu dźwięku; na DVD znajduje się Ubuntu 16.04…

Czytaj dalej »

60 miliardów dolarów, Magento i nieuwierzytelnione wykonanie kodu w popularnej platformie e-commerce

18 maja 2016, 20:29 | W biegu | komentarze 2

Jeśli ktoś jeszcze nie zna platformy Magento, krótki opis ze strony Natanela Rubina, osoby która znalazła w tym popularnym systemie e-commerce, co najmniej dwie krytyczne podatności: Magento is an extremely popular eCommerce platform with a 30% share in the eCommerce market. It is used by major corporations, such as Samsung, Nike and Lenovo,…

Czytaj dalej »

PyCon PL – Call For Proposals

14 maja 2016, 11:25 | W biegu | komentarze 2

Sekurak objął patronatem wydarzenie PyCon, stąd publikujemy prośbę o nadsyłanie ciekawych propozycji wystąpień. Właśnie uruchomiono Call for Proposals konferencji PyCon PL 2016, czyli nabór na propozycje prelekcji, warsztatów, paneli dyskusyjnych oraz innych aktywności konferencyjnych.  Propozycje będą przyjmowane do 10 czerwca. Kiedy i gdzie? PyCon PL 2016 to dziewiąta edycja największej konferencji…

Czytaj dalej »

Konferencja CyberGOV – zapraszamy

09 maja 2016, 21:23 | W biegu | 0 komentarzy

Tym razem w ramach patronatu zapraszamy do udziału w II edycji konferencji CyberGOV, dotyczącej bezpieczeństwa IT z perspektywy sektora publicznego, która odbędzie się 17 maja  w Warszawie. Udział w spotkaniu jest bezpłatny dla osób z sektora publicznego. Kluczowymi tematami konferencji CyberGOV będą: – strategia cyberbezpieczeństwa dla RP; – dyrektywa NIS – implementacja w…

Czytaj dalej »

Podatność w Androidzie – można wykradać SMSy – trudne do wykrycia

05 maja 2016, 22:00 | W biegu | komentarzy 7

Firma FireEye donosi o podatności w Androidzie (4.3, 4.4, 5.0), która została znaleziona w oprogramowaniu firmy Qualcomm (w ramach pakietu network_manager, który jest składnikiem Android Open Source Project). Podatność została wprowadzona aż w 2011 i przede wszystkich dotyka Androida 4.3 (ok 34% całej „populacji” Androida) – pozostałe systemy są podatne w mniejszym…

Czytaj dalej »

OpenSSL łatając jedną podatność…wprowadził kolejną – severity: High

04 maja 2016, 21:34 | W biegu | komentarze 2

Wydaje się, że powoli czas odchodzić od OpenSSL: tym razem wydano paczkę zawierającą poprawki m.in. 2 błędów o poziomie niebezpieczeństwa wysokim. Jedna z nich umożliwia na częściowe odszyfrowanie ruchu (z wykorzystaniem odpisywanego ostatnio przez nas Padding Oracle) – przy pewnych warunkach. Błąd wprowadzono łatając podatność Lucky 13 (CVE-2013-0169), która łatała…

Czytaj dalej »

ImageMagick – krytyczny błąd / wykonanie kodu przez upload 'normalnego’ obrazka – masa systemów podatna

04 maja 2016, 08:04 | W biegu | komentarze 4
ImageMagick – krytyczny błąd / wykonanie kodu przez upload 'normalnego’ obrazka – masa systemów podatna

TL;DR Błąd w ImageMagick umożliwia zdalne wykonanie kodu – wystarczy uploadowanie odpowiednio spreparowanego pliku graficznego. Są gotowe exploity, jest też niekompletny fix (na dzień 4.05.2016), a relacje środowiska są dość nerwowe a całe upublicznienie sprawy dość szybkie i momentami chaotyczne. Jako bonus (niezależnie od OS command exec) możliwe są też scenariusze: SSRF,…

Czytaj dalej »