Wczoraj opublikowano łatę na bardzo prostą do wykorzystania podatność (podatne są systemy FreeBSD 9.0 i późniejsze). Dzięki luce, każdy użytkownik który posiada możliwość odczytania pliku z FS – może również uzyskać na nim uprawnienia do zapisu. De facto umożliwia to uzyskanie uprawnień root przez lokalnego użytkownika (wymagana jest również możliwość…
Czytaj dalej »
Właśnie ukazało się nowe wydanie magazyny (IN)SECURE.
Czytaj dalej »
Serwis coursera — we współpracy z Uniwersytetem Londyńskim – uruchomił właśnie interesujący kurs online o tematyce Malicious Software and its Underground Economy. Całość przedsięwzięcia jest dostępna za darmo dla każdego zainteresowanego.
Czytaj dalej »
Microsoft udostępnił właśnie Enhanced Mitigation Experience Toolkit (EMET) 4.0. EMET to darmowe narzędzie, którego celem jest zapobieganie wykorzystaniu luk (również zero-day) w zabezpieczeniach oprogramowania (zarówno Microsoftu, jak i firm trzecich), dzięki wykorzystaniu takich technologii, jak:
Czytaj dalej »
Ciekawe rozważania autora narzędzia binwalk – dotyczące wykrywania skompresowanych vs zaszyfrowanych fragmentów danych w firmware urządzeń. Samo narzędzie wykorzystywane jest do ekstrakcji systemu plików (ew. innych ciekawych z punktu widzenia bezpieczeństwa danych) – z binarnego firmware urządzeń. Jego działanie wygląda mniej więcej tak: $ binwalk –extract firmware.bin DECIMAL HEX DESCRIPTION…
Czytaj dalej »
17 czerwca 2013r. ukazała się nowa wersja popularnego i darmowego narzędzia wspomagającego analizę powłamaniową – The Sleuth Kit™.
Czytaj dalej »
Ciekawe zestawienie – kilkunastu CTF-ów związanych z bezpieczeństwem. –ms
Czytaj dalej »
Problem informacji udostępnianych producentom sprzętu oraz oprogramowania w przypadku konieczności wykonania usług serwisowych jest bardzo często bagatelizowany. Ku przestrodze spójrzmy więc na pewien skrajny przykład wsparcia procesu aktualizacji oprogramowania, który prosi o podanie… poświadczeń roota.
Czytaj dalej »
Kilka dni temu ukazała się nowa wersja (1.10.0) popularnego analizatora pakietów Wireshark. Mimo istotnej zmiany wersji, wygląda raczej na to, że mamy tutaj spokojną ewolucję, w której chyba najistotniejszą rzeczą jest dodanie obsługi dużej liczby nowych protokołów / pakietów. –ms
Czytaj dalej »
Microsoft udostępnił właśnie nieco bardziej szczegółowe informacje dotyczące ilości nakazów sądowych oraz rozmaitych żądań dostępu do danych klientów otrzymanych w drugiej połowie 2012 roku. Od 6 do 7 tys. żądań dotknęło od 31 do 32 tys. klientów.
Czytaj dalej »
Ciekawy proof of concept tutaj: http://www.exfiltrated.com/research.php#BIOS_Based_Rootkits Dostępny m.in. kod do własnoręcznego skompilowania i przetestowania na VMWare. –ms
Czytaj dalej »
Sprzęt medyczny odpowiedzialny między innymi za monitorowanie oraz podtrzymywanie życia pacjentów w wielu przypadkach nie jest odpowiednio zabezpieczony. Tego typu urządzenia są coraz częściej połączone z lokalnymi sieciami komputerowymi oraz Internetem, a ich producenci oraz obsługa nie przykładają wystarczającej uwagi do zagadnień bezpieczeństwa. W efekcie zagrożone jest zdrowie, a nawet…
Czytaj dalej »
Bloomberg dotarł do interesujących informacji dotyczących technologicznej współpracy pomiędzy amerykańskimi korporacjami, a wywiadem USA. Jak się okazuje, oprócz słynnego już programu PRISM dotykającego danych końcowych użytkowników, wymiana informacji dotyczy również aspektów technicznych.
Czytaj dalej »
Ciekawy zestaw „alternatywnych” narzędzi: http://prism-break.org/ –ms
Czytaj dalej »
Poniżej przedstawiamy klasyczny przykład zaniedbań z zakresu bezpieczeństwa fizycznego. Pytanie brzmi, jaki jest kod dostępowy?
Czytaj dalej »