Dużo osób zna Shodana, trochę osób zna Censysa, ale prawie nikt nie zna chińskiego odpowiednika – Zoomeye. W skrócie – tego typu serwisy są w stanie rozpoznać w sposób pasywny infrastrukturę IT dostępną na publicznych adresach IP. Rozpoznać – czyli poznać dostępne tam domeny, urządzenia (wraz z ich typami) czy…
Czytaj dalej »
Ciekawa analiza botnetu Onliner Spambot. Autor uzyskał m.in. dostęp do około 50 gigabajtów danych zawierających e-maile, hasła (w formie jawnej), czy fragmenty konfiguracji botnetu. Całość przez kompromitację CNC: Thanks to an open directory on the web server of the Onliner Spambot CNC, I was able to grab all the spamming data It’s…
Czytaj dalej »
Utrzymując infrastrukturę na której uruchamiane są liczne aplikacje WWW, z czasem może zajść potrzeba wdrożenia mechanizmu, który pozwoli administratorowi zweryfikować, czy pośród standardowych plików zainstalowanych aplikacji nie pojawiło się oprogramowanie niechciane. Artykuł omawia podstawy związane z klasą zagrożeń znanych jako tzw. webshelle.
Czytaj dalej »
Czwarty numer magazynu Sekurak/Offline dotyczy jeszcze raz tematu bezpieczeństwa aplikacji webowych. Tym razem wracamy z kolejnym wydaniem po pół roku i mamy dla Was 70 stron.
Czytaj dalej »
Mamy dla Was ostatnie 3 miejsca na szkolenie z bezpieczeństwa aplikacji webowych (10-12.05.2017, Warszawa). A całość z 33% rabatem (do szkolenia zostało parę dni, wystarczy w uwagach przy zapisie wpisać ’last minute’). Kurs jest wypełniony po brzegi ćwiczeniami – odczytywanie plików z serwera przez manipulację uploadowanymi plikami XML, kilka sposobów na wykonanie…
Czytaj dalej »
Serwis Heise raportuje o dość interesującej podatności – wystarczy wysłać SMSa o odpowiedniej zawartości, a urządzenie odeśle na ten sam numer login / hasło admina oraz SSID również z hasłem sieci WiFi która jest stworzona na urządzeniu. Wystarczy jedynie znać… numer karty SIM umieszczonej w omawianym przenośnym hotspocie 3G TP-linka:…
Czytaj dalej »
Jeśli ktoś jeszcze nie zna naszego zina – polecam zerknąć tutaj. Część z naszych czytelników prosiła o częstsze wydawanie magazynu kosztem nawet mniejszej ilości treści… a tymczasem #4 będzie: a) szybko b) z dużą ilością tekstów o tematyce bezpieczeństwa aplikacji webowych. W czwartym numerze znajdziecie m.in. rozbudowany tekst o hardeningu…
Czytaj dalej »
Wg serwisu Silicon tym razem był to … wielokrotnie wspominany w ostatnich dniach na sekuraku problem z WordPressem 4.7.0/4.7.1. Silicon zaznacza, że Rik Ferguson z Trend Micro potwierdził incydent i skwitował całość tak: it goes to show how breaches are an unfortunate fact of life and that companies should be judged…
Czytaj dalej »
Federalna Komisja Handlu (ang. Federal Trade Commision, FTC) złożyła pozew przeciwko producentowi D-Link oskarżając go o pozostawienie urządzeń typu routery, czy kamery internetowe podatnych na ataki. Pozew został złożony do Sądu Rejonowego w San Francisco. Nasz serwis nie raz miał do czynienia z tym producentem dlatego fakt ten nie wzbudza…
Czytaj dalej »
Widać że hack^H^H^H^H^H badacze bezpieczeństwa w Święta mają trochę więcej czasu ;) Tym razem mamy możliwość wykonania kodu w systemie operacyjnym poprzez podatność w popularnej bibliotece PHPmailer: SECURITY Critical security update for CVE-2016-10033 please update now! W skrócie, sama biblioteka reklamuje się tak: Probably the world’s most popular code for…
Czytaj dalej »
Shodan, czyli chyba najlepsza wyszukiwarka IoT (ale nie tylko…) – mamy tu kamery, lodówki, klimatyzatory, urządzenia z sieci przemysłowych… Za jednorazową opłatą $5 mamy w ramach promocji dostęp m.in. do images.shodan.io (baza zrzutów ekranowych, które wykonał shodan łącząc się do danej usługi), 10000 + wyników dla danego wyszukiwania (zamiast standardowych…
Czytaj dalej »
Rozbudowany poradnik o samym mod_security mamy na sekuraku. Przypominam – to bezpłatny web application firewall – do instalacji na Apache/IIS/Nginx.
Czytaj dalej »
Uważni nasi Czytelnicy na pewno zauważą że to kolejny wpis oznaczony tagiem patronat :) Artykuły wiodące wrześniowego wydania „Linux Magazine” poświęcone systemom plików opisują rewolucyjny profesjonalizm ZFS, przyszłościowy Btrfs oraz dzieje klasycznego Ext. Dołączone DVD zawiera bijącą rekordy popularności wśród użytkowników dystrybucję Linux Mint 18 w wersji 32-bitowej z pulpitem…
Czytaj dalej »
Znany i często spotykany atak typu cross-site-scripting polega na wstrzyknięciu złośliwego kodu HTML/javascript w treść strony. Najbardziej znanymi konsekwencjami tego ataku są: przejęcie sesji (poprzez wykradnięcie ciasteczek) oraz omijanie zabezpieczeń anty-CSRF. Jednak XSS-y dają nam znacznie więcej możliwości. W poniższym tekście zaprezentuję BeEF’a – narzędzie umożliwiające wykorzystanie tego typu błędów…
Czytaj dalej »
Wczoraj pisaliśmy o wycieku z grupy hackerskiej powiązanej z NSA, a tymczasem dostępny jest opis działania jednego z exploitu, udostępnionego bezpłatnie w ramach dema. Nie jest to jakaś wywracająca świat rzecz (ta jest :) , ale przy znajomości community string (można próbować też użyć domyślnego) do SNMP można zalogować się…
Czytaj dalej »