Zapraszamy na kolejne spotkanie dla administratorów sieciowych i systemowych – SysOps / DevOps Polska MeetUp, które odbędzie się w najbliższy czwartek, 18 sierpnia o godz. 18:00 w sali konferencyjnej na 7. piętrze w budynku AVIVA (Gdański Business Center, budynek C, ul. Inflancka 4b), w Warszawie. Dwa słowa od samych organizatorów:…
Czytaj dalej »
Datasploit poszukuje publicznie dostępnych: e-maili, loginów, telefonów. Wszystko w oparciu o bazy: Facebooka, Shodana, Censys, whois; nie brakuje też poszukiwania domen i (poddomen). –ms
Czytaj dalej »
Były już różne techniki wycieku danych nietypowymi kanałami – jak choćby poprzez mierzenie emisji elektromagnetycznych (działa nawet przez 15cm zbrojoną ścianę) czy sterowanie wentylatorami. Tym razem wydaje się, że mamy coś nowego – można pobierać pewne dane z potencjalnie zupełnie odizolowanego systemu – za pomocą odpowiedniego kontrolowania dysku twardego: A…
Czytaj dalej »
Artykuł wiodący sierpniowego, 150., wydania „Linux Magazine” – z odświeżoną grafiką – dotyczy scentralizowanego zarządzania plikami dziennika systemowego: opisuje, jak skonfigurować monitorowanie sieci bazujące na serwerze logów Graylog. Dołączone DVD po raz pierwszy zawiera Manjaro, w wersji 16.06. Wewnątrz wydania również: trwałe Iptables, czyli automatyczne przywracanie reguł zapory sieciowej, skuteczne…
Czytaj dalej »
Interesująca praca zaprezentowana na tegorocznym Defconie. Okazuje się, że w monitorze Della 2410U (ale potencjalnie również u innych producentów) znajduje się display controller, który de facto jest małym komputerem (z własnym firmware). W ramach PoC badacze zmienili stan konta w Paypal na $1 000 000 (de facto zmienili tylko piksele…
Czytaj dalej »
Koledzy z Wrocławia zawsze cenili jakość i są raczej zdeterminowani w szerzeniu wiedzy z naszych obszarów zainteresowania – czytaj ITsec. Z przyjemnością więc objęliśmy patronatem wrześniową konferencję: Technology Risk Management Forum. Od samych organizatorów: Serdecznie zapraszamy do udziału w konferencji Technology Risk Management Forum, która odbędzie się w dniach 7-8 września…
Czytaj dalej »
Wyszli ze swoją prezentacją z informacją, że niestety nie mają slajdów… po czym wbili w przeglądarkę https://careers.mi5.gov.uk (tak, z zieloną kłódką). W tle zapuszczony był nowy atak MiTM na AES w trybie GCM, który umożliwił… wstrzyknięcie slajdów w stronę mi5.gov.uk z której dalej prezentowano nowe osiągnięcie: Czy zawsze AES-GCM jest…
Czytaj dalej »
Jak donosi Wired, blisko 100 milionów samochodów wyprodukowanych przez grupę Volkswagen ostatnie 20 lat może być otwarte bezprzewodowo w wyniku hacka.
Czytaj dalej »
Pełen research dostępny jest tutaj (pdf tutaj). Dostępny jest też film pokazujący w ramach PoC wstrzyknięcie javascriptu na stronę USA today: Badacze o całości piszą tak: In a nutshell, the vulnerability allows a blind off-path attacker to infer if any two arbitrary hosts on the Internet are communicating using a…
Czytaj dalej »
Ostatnio powstaje coraz więcej programów bug bounty; przełamał się nawet Apple, który ma oferować do $200 000 za buga. Tymczasem konkurencja nie śpi – firma Exodus oferuje aż do $500 000 za exploita na iOS (trwałego RCE), o podobnych kwotach możemy mówić jeśli zgłosimy odpowiedniego exploita do Zerodium: Miejmy nadzieję,…
Czytaj dalej »
TL;DR – zapraszamy na nasze 1-dniowe warsztaty na warszawskiej konferencji Security Case Study (13 września). Tym razem tematyka testowania bezpieczeństwa aplikacji webowych.
Czytaj dalej »
W Windows 10 domyślnie instalowany Edge, ustawiony jest jako domyślna aplikacja do odczytu PDF-ów. Ten z kolei domyślnie (tj bez ostatniego patcha) podatny jest na wykonanie kodu w systemie operacyjnym poprzez odczytanie odpowiednio spreparowanego PDF-a. Czyżby czekała nas powtórka z Adobe Readera? ;-) –ms
Czytaj dalej »
Dwóch badaczy z firmy pentestpartners pokazało ostatnio na Defconie szybki sposób na produkcję ransomware na inteligentnym termostacie (który okazał się zwykłym Linuksem): Całość nie jest zbyt finezyjna bo wymaga fizycznego dostępu do urządzenia (możliwość wrzucenia w niego karty SD), ale pokazuje co może nas czekać za kilka lat ;-) –ms
Czytaj dalej »
Projekt Sauron działa jedynie w pamięci (nie zostawia zatem śladów na HDD), wykorzystuje techniki przenoszenia siebie przez sieć lub ukryte partycje na USB, pierwszą infekcję datowano na 2011 rok, ale wykryta została dopiero niedawno… Cel: ambasady, instalacje wojskowe, branża finansowa / telekomunikacyjna, ośrodki badawcze. Co Wam to przypomina?
Czytaj dalej »
Aktualny numer „Programisty” obfituje w treści o tematyce bliskiej administratorom systemów. Propozycją skierowaną do nich na ten miesiąc jest artykuł o automatyzacji środowiska developerskiego za pomocą CloudOver, opracowanie z działu „bezpieczeństwo” na temat potencjalnie niebezpiecznych schematów używania Basha oraz tytułowy artykuł o optymalizacji obsługi sieci w Linuksie: „Jak się driver…
Czytaj dalej »