Kilka tygodni temu z ekipą Securitum zgłosiliśmy błędy bezpieczeństwa, które znaleźliśmy w opensource’owym frameworku Nuxeo. Chodziło konkretniej o trzy problemy: Path traversal w części dla niezalogowanych użytkowników, Błąd pozwalający w pewnych warunkach na wykonywanie dowolnego kodu, XXE w miejscach, gdzie parsowano XML-e. Trochę więcej informacji o błędach w oficjalnym advisory….
Czytaj dalej »
Malware, który ostatnio masowo przychodzi jako scam mailowy jest często niewykrywalny przez silniki antywirusów w pierwszym etapie. Nawet jeśli nasz skaner mailowy zablokował podejrzany załącznik dobrze jest przeanalizować tego typu oprogramowanie, co może dać nam odpowiedź na pytanie, czy nasza sieć była specyficznym celem danego wirusa?
Czytaj dalej »
rozwal.to jest dostępny na razie dla chętnych (beta) i od pierwszego ogłoszenia zrobiliśmy sporo usprawnień czy nowych funkcjonalności. Ostatnie dni między innymi przyniosły 15 nowych (tym razem prostych) zadań. Jeśli ktoś się chce zmierzyć z platformą – prośba o maila na sekurak@sekurak.pl – podeślemy dostęp tutaj. PS Top 5 rozwalaczy…
Czytaj dalej »
Snowden Archive umożliwia przeszukiwanie dokumentów wyniesionych przez Snowdena. Jak widać poniżej, przodują tutaj dokumenty o klasyfikacji Top Secret, a co ciekawe można je pobrać (choć pewne części są ocenzurowane): –ms
Czytaj dalej »
Zwięzły poradnik jak chronić swoje dane. Tematyka: od hardware, przez szyfrowanie hdd, bezpieczną komunikację mail; aż po: anonimowe / bezpieczne przeglądanie Internetu czy zarządzanie hasłami. Przydatne nie tylko dla dziennikarzy. Bezpośredni link do wersji PDF. –ms
Czytaj dalej »
Takie rzeczy tylko w Ameryce. 10-tego marca fundacja Wikimedia (to załoga od m.in. Wikipedii) wytoczyła proces sądowy zarówno NSA jak i Departamentowi Sprawiedliwości USA. Zaskarżona została akcja masowego przechwytywania / sniffowania ruchu w Internecie, co ładnie zostało nazwane „upstream surveillance”. Cała akcja przybiera naprawdę sporą skalę, szczególnie że do projektu…
Czytaj dalej »
Na naszej platformie hackme mamy już pierwsze zadanie dostępne dla wszystkich (prawidłową odpowiedź przesłało kilka osób). Jednocześnie dzisiaj odpalamy zamknięte beta-testy. Jeśli chciałbyś zostać testerem to napisz maila z tutułem: „rozwal beta” na sekurak@sekurak.pl Betatesterzy którzy zgłoszą nam ciekawe pomysły / bugfixy / usprawnienia dostaną w docelowej platformie osiągnięcie 'beta-rozwalacz’…
Czytaj dalej »
Bezpłatnych narzędzi służących do analizy powłamaniowej nie ma zbyt wiele – wyjątkiem jest rozwijany od wielu lat SleuthKit (czyli w skrócie: grupa wyspecjalizowanych narzędzi realizujących określone działania – odtwarzanie usuniętych plików, carving, pobieranie metadanych z plików czy tworzenie timeline aktywności na filesystemie). Samo używanie dużej liczby konsolowych narzędzi (i pamiętanie…
Czytaj dalej »
Arstechnica donosi że również Microsoft jest – tzn. do niedawna był – podatny na atak FREAK. FREAK, czyli w skrócie – atakujący realizując atak MiTM na HTTPS ma możliwość wykonania downgrade algorytmu RSA do jego wersji eksportowej (eksportowej z USA – czytaj: nadającej się do łatwego łamania) – pod warunkiem,…
Czytaj dalej »
Niedawno pisaliśmy o już finalnym standardzie HTTP/2, który przynosi przede wszystkim rewolucję w wydajności. Od strony bezpieczeństwa nie ma tu wielu zmian, choć jak opisuje jeden z Mozilla hackerów – mimo że użycie TLS nie jest obowiązkowe w specyfikacji (dopuszczony jest HTTP/2 over TCP lub TLS), to zarówno twórcy Chrome…
Czytaj dalej »
W deweloperskim wydaniu Ubuntu Vivid 15.04 pojawił się bug umożliwiający eskalację uprawnień za pomocą skryptów crona do rotacji logów.
Czytaj dalej »
Już niedługo udostępnimy: rozwal.to Czyli nasz nowy site z … no właśnie, macie jakieś pomysły co tam będzie? :) Update: jak raportują poniżej nasi czytelnicy – na rozwal.to jest już pierwsze rozgrzewkowe hackme. –ms
Czytaj dalej »
W dniach 27 lutego – 1 marca odbył się jeden z najbardziej znanych turniejów w kalendarzu CTF – Boston Key Party Capture The Flag 2015. W tekście zaprezentowane zostaną poszczególne wyzwania z kategorii dla początkujących „School Bus” wraz z rozwiązaniami – jak się okaże, ten poziom trudności jest jak najbardziej osiągalny dla każdego z nawet niewielkim doświadczeniem programistycznym.
Czytaj dalej »
Stephen Tomkinson z NCC Group PLC zaprezentował sposoby hakowania odtwarzaczy Blu-ray za pomocą specjalnie przygotowanych dysków optycznych. Dzięki ominięciu mechanizmów zabezpieczeń wykazał możliwość uruchomienia poleceń systemowych.
Czytaj dalej »
Odkryta podatność w bardzo popularnym pluginie Slimstat może umożliwić atakującemu wstrzyknięcie zapytania SQL i pobranie dowolnej informacji z bazy Wordpressa.
Czytaj dalej »