OWASP OpenSAMM (Open Software Assurance Maturity Model) to otwarty framework pozwalający na sprawne opracowanie i wdrożenie strategii dot. bezpieczeństwa oprogramowania rozwijany przez OWASP.
OpenSAMM do tematu bezpieczeństwa oprogramowania podchodzi systematycznie i całościowo, definiując 12 praktyk bezpieczeństwa pogrupowanych w 4 podstawowe funkcje biznesowe: Governance, Construction, Verification and Deployment.
Czytaj dalej »
Niedawno Microsoft załatał krytyczną podatność w popularnym protokole SMB (możliwość zdalnego wykonania kodu), która była wykorzystywane przez jedno z ujawnionych w wyniku wycieku narzędzi NSA: EternalBlue.
Obecnie exploit został doposażony w funkcję ransomware i automatycznego atakowania innych systemów.
Czytaj dalej »
Spis treści tutaj – bardziej przystępny opis tutaj, mięso – tutaj. Microsoft twierdzi że wszystko jest już połatane, inni piszą że jest masakra bo exploity zadziałały w zasadzie na wszystkie Windowsy testowane w LAB (ale być może nie były one patchowane przed testem?). Sprawę nieco ratuje fakt, że przede wszystkim exploitowany był protokół…
Czytaj dalej »
W wyniku najnowszego wycieku z NSA – autorstwa grupy Shadows Brokers – mamy dostępną sporą kolekcję plików zebranych w kategorię SWIFT. Są tu hasła, schematy sieci czy konfiguracje urządzeń sieciowych lub schematy ataku. Co dokładniej zostało zaatakowane? Jedno z biur SWIFT – EastNets zapewniające bankom dostęp do samego systemu (w Polsce jest to np….
Czytaj dalej »
Writeup podatności zgłoszonej do Google. Pierwszym problemem okazał się SSRF w domenie toolbox.googleapps.com. Jeśli ktoś jeszcze nie kojarzy tej podatności – mamy jej opis na sekuraku. Później wystarczyło najpierw zbruteforce-ować adres wewnętrznego serwera DNS (sieć 10.x), a następnie już hulaj dusza. Wszystko korzystając z publicznie dostępnego interfejsu widocznego poniżej: –ms
Czytaj dalej »
Ciekawostka przyrodnicza. Niesłynne NSA daje dostęp do swoich zasobów: Now that cyberspace is the primary arena in which we protect information, we are working toward shaping an agile and secure operational cyber environment where we can successfully outmaneuver any adversary. A key step in building Confidence in Cyberspace is a…
Czytaj dalej »
Martin niezauważony wykradał dane przez 20 lat (!). Ex-pracownik NSA został aresztowany już pod koniec sierpnia, ale teraz mamy dostępnie publicznie pewne informacje. O temacie rozpisują się wszyscy. Od mainstreamu jak: Wall Street Journal / NY Times aż po bardziej techniczne serwisy jak: Arstechnica czy Engadget. Najciekawsze chyba wydaje się oficjalne pismo…
Czytaj dalej »
Kolejny trup znaleziony w szafie po hacku teamu NSA. Tym razem chodzi o możliwość wysłania nieuwierzytelnionych pakietów protokołu IKE (wykorzystywanego w IPsec) w celu uzyskania zrzutów pamięci z urządzenia Cisco PIX.
Czytaj dalej »
Nie tylko Cisco ale również inni producenci łatają się po ostatnim wycieku ze skackowania NSA. Fortigate zapatchował właśnie w swoich starszych produktach buffer overflow w… parserze ciasteczek. Podatność umożliwia zdalnie otrzymanie uprawnień admina, i oznaczona została priorytetem High. Prawdopodobnie do wykorzystania podatności wystarczy nieuwierzytelniony dostęp do interfejsu webowego urządzenia. Cisco też nie pozostaje…
Czytaj dalej »
Wczoraj pisaliśmy o wycieku z grupy hackerskiej powiązanej z NSA, a tymczasem dostępny jest opis działania jednego z exploitu, udostępnionego bezpłatnie w ramach dema. Nie jest to jakaś wywracająca świat rzecz (ta jest :) , ale przy znajomości community string (można próbować też użyć domyślnego) do SNMP można zalogować się…
Czytaj dalej »
Sprawa jest dość niejasna: na tumblerze pojawiło się wczoraj ogłoszenie sprzedaży paczki exploitów należących do Equation Group, z produkcją znanych zaawansowanych malware-ów przemysłowych ostatnich lat: Stuxnet czy Flame. Co więcej, w ramach zachęty udostępniono 256 MB paczkę demo zdobytych danych. Jak pisze ARS: Samples of the stolen files are dated most recently…
Czytaj dalej »
Właśnie ruszył serwis Privacy.com, który jest czymś w rodzaju usługi VPN dla rozmaitych transakcji finansowych i zakupów online.
Czytaj dalej »
Ciekawy pomysł Microsoftu. Usługi chmurowe dla klientów europejskich mają być świadczone z terytorium Niemiec, co może pozwolić na skuteczną ochronę ich danych przed wścibskim NSA.
Czytaj dalej »
Załoga Facebooka, wprowadza nowy komunikat ostrzegający o możliwym przejęciu dostępu do konta użytkownika przez atakującego, który jest sponsorowany przez jeden z rządów: Starting today, we will notify you if we believe your account has been targeted or compromised by an attacker suspected of working on behalf of a nation-state. Jak…
Czytaj dalej »
Algorytm Diffie-Hellman key exchange – to jeden z głównych asymetrycznych algorytmów kryptograficznych wykorzystywanych choćby w HTTPS, IPsec, czy SSH. W skrócie, algorytm umożliwia dwóm stronom komunikacji na uzgodnienie bezpiecznego klucza sesji (symetrycznego) i szyfrowanie dalej tym kluczem. Niedawno okazało się, że sam algorytm (czy raczej popularny sposób jego implementacji w…
Czytaj dalej »