Wiele serwisów – również mainstreamowych w Polsce – ekscytuje się przejęciem używanej przez TP-Link domeny tplinklogin.net (+ potencjalnie analogicznych, np.: tplinkwifi.net). Czy można zatem przejąć kontrolę nad TP-Linkami?
Czytaj dalej »
PoC algorytmu odzyskującego błyskawicznie domyślne hasło WPA2 do jednego z routerów UPC. Aktualizacje urządzeń w drodze, wyjaśnienia rzecznika prasowego UPC w treści tekstu.
Czytaj dalej »
Dzisiaj krótkie opracowanie naszego czytelnika, Michała Marguli, który opisał przeprowadzoną przez siebie analizę malware w Joomli. Pomocny okazał się artykuł z sekuraka o ukrywaniu poleceń w skryptach shellowych.
Czytaj dalej »
Długi i techniczny opis słabości w androidowym szyfrowaniu dysku. Arstechnica szacuje że problem ma około 1/3 wszystkich dostępnych na rynku urządzeń, a znacznie większa liczba może być bez problemu odszyfrowana ze wsparciem producentów.
Czytaj dalej »
Analiza zrzutów pamięci to technika przydatna gdy proces niespodziewanie kończy swoje działanie, a w logach, czy systemach monitoringu nie mamy wystarczających informacji aby tę sytuację wyjaśnić. W złożonych systemach zdarza się także, że trudno jest problem reprodukować, co z kolei znacznie utrudnia debugowanie, a w konsekwencji przygotowanie poprawki. W artykule wyjaśniono jak przygotować zrzuty pamięci oraz jak je analizować.
Czytaj dalej »
Tym razem Tavis Ormandy się nie patyczkuje, i publikuje szczegóły serii krytycznych podatności w rozmaitych antywirusach Symanteca (domyślna konfiguracja): Norton Antivirus, Symantec Endpoint, Symantec Email Security, Symantec Protection for SharePoint/Exchange/Notes/etc.
Czytaj dalej »
Dzisiaj krótka analiza nowej kampanii phishingowej – nadesłana przez naszych kolegów z WCSS.
Czytaj dalej »
Po dawce autopromocji, warto wspomnieć, że jak każdy szanujący się serwis o bezpieczeństwie IT – mamy też i swoje szkolenia. Tym razem dwa słowa o zupełnie nowych warsztatach, prowadzonych przez Michała Bentkowskiego.
Czytaj dalej »
W trzecim kwartale zeszłego roku zgłosiłem do Mozilli błąd bezpieczeństwa, który pozwalał na ominięcie Same Origin Policy (SOP) w przeglądarce Firefox. Dzięki temu, możliwe było przeprowadzanie ataków polegających na wykradaniu danych należących do innych domen. Źródłem problemu był pewien pozornie mało istotny detal przy parsowaniu adresów IP.
Czytaj dalej »
Instalacja, konfiguracja i integracja ze Splunk narzędzia mod_security. A wszystko w służbie bezpieczeństwa aplikacji webowych.
Czytaj dalej »
Deserializacja niezaufanych danych pochodzących od użytkownika większości developerów nie powinna wydawać się problematyczna. Dlaczego miałaby być? W końcu co najwyżej serwer dostanie dane, które po zdeserializowaniu stworzą obiekt inny od oczekiwanego, co spowoduje błąd aplikacji i przerwanie wykonania…
Czytaj dalej »
3 szkolenia o różnym poziomie zaawansowania, przeszło 50 ćwiczeń i sumarycznie aż 7 dni.
Czytaj dalej »
W niniejszym artykule opiszę trzy XSS-y, które zgłaszałem do Google w tym roku w ramach ich programu bug bounty. Wszystkie z nich miały swoje źródło w możliwości wyjścia z sandboksa w narzędziu Google Caja.
Czytaj dalej »
Relative Path Overwrite (lub – jak w tytule – Path–Relative Style Sheet Import), jest nowym rodzajem ataku, w którym wykorzystuje się nietypowe zachowania serwerów aplikacyjnych oraz aplikacji webowych w zakresie mechanizmów przetwarzających względne adresy URL. Jak dużym zagrożeniem jest RPO/PRSSI i w jaki sposób podejść do pisania exploitów dla tej podatności? Odpowiedzi na te pytania znajdziecie w tej publikacji.
Czytaj dalej »
Mechanizm Service Workers został wprowadzony w najnowszych wersjach przeglądarek internetowych, by rozwiązać problem, z którym świat aplikacji webowych boryka się od dawna – mianowicie: jak aplikacja powinna się zachowywać w przypadku utraty połączenia z Internetem. Niniejszy artykuł ma na celu przybliżenie zasad działania Service Workers oraz wskazanie największych zagrożeń związanych z tym mechanizmem, którymi w szczególności powinni być zainteresowani twórcy stron internetowych.
Czytaj dalej »