Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Całkiem okrągła kwota – ciekawe czy zgarnie ją cytowany ostatnio przez nas jailbreakowiec? Przy okazji na stronach Zerodium można sprawdzić nowe ceny oferowane za bugi: –ms
Czytaj dalej »O ZERODIUM wspominaliśmy już przy okazji oferowanej przez tę firmę nagrody w wysokości miliona USD za exploit na Apple iOS 9. W ostatnim czasie zostały również ujawnione wszystkie standardowe kwoty oferowane za podatności i expolity na poszczególne platformy.
Czytaj dalej »
Zgodnie z informacjami udostępnionymi na Full Disclosure i powtarzanymi na rozmaitych portalach, wszystkie wersje bardzo popularnego WinRARa są podatne na trywialny do przygotowania i przeprowadzenia atak z wykorzystaniem archiwum typu SFX.
Czytaj dalej »
ZERODIUM, nowy gracz na rynku firm pośredniczących w handlu exploitami 0-day, postanowił w niecodzienny sposób zwrócić uwagę na swą działalność. Firma ta rozpoczęła właśnie publiczny program skupowania exploitów oferując najwyższe znane do tej pory wynagrodzenie.
Czytaj dalej »Emocje nie opadły jeszcze po poniedziałkowym łataniu krytycznej podatności OpenType Font Driver Vulnerability – CVE-2015-2426 w Windowsach, a tymczasem mamy informacje o czterech nowych dziurach 0-day w Internet Explorerze.
Czytaj dalej »Tym razem mamy błąd klasy RCE – oznaczony przez Microsoft klasą critical (Internet Explorer 11 na Windows 7 oraz Windows 8.1). Historia jest o tyle nietypowa, że Hacking Team nie zdecydował się na zakup oferowanego w czerwcu exploita, ale w wyniku analizy wycieku z ataku na Hacking Team udało się…
Czytaj dalej »Ciekawa historia negocjacji i realnej sprzedaży exploitu na flasha. Płatność w ratach, rabat dla pierwszego klienta, rabaty przy hurtowych zakupach, QA (exploit is “great” and (…) “perfectly engineered, easy to customize, fast and stable.”), przerwanie płatności gdyby vendor wypuścił łatkę, faktura, … Nie będę całości tłumaczył, po prostu zerknijcie na…
Czytaj dalej »Kilka dni temu Stefan Esser opublikował ciekawy wpis będący Proof of Concept nowej podatności zlokalizowanej w silniku PHP. Stefan pokazał jak w PHP wykorzystać funkcję (czy raczej błąd w funkcji) phpinfo() aby wyciągnąć dane binarne z pamięci serwera. Wykorzystanie podatności wymaga możliwości uruchomienia skryptu z phpinfo() na serwerze. Jeśli to…
Czytaj dalej »Microsoft opublikował właśnie wstępną (ale już na tym etapie dość dokładną) analizę exploitu na Worda 2010. Na podatność nie ma jeszcze łaty, a sam producent zaleca m.in. wyłączenie możliwości otwierania plików rtf lub otwieranie ich jedynie w trybie chronionym. Opisywany exploit ma w sobie m.in. zaszytą datę 8. kwietnia 2014…
Czytaj dalej »Firma Apple – czy raczej jej klienci – nie mają ostatnio szczęścia. Kilka dni temu ogłoszono podatność w systemie iOS (również w OS X) umożliwiającą ominięcie weryfikacji tożsamości serwera przy połączeniach SSL/TLS, a tym razem możliwe jest uruchomienie przez wrogą aplikację procesu monitorowania działań użytkownika. Monitorowane mogą być m.in. zdarzenia…
Czytaj dalej »W ramach konkursu mobile Pwn2Own pokazano właśnie 0-day na najnowszą przeglądarkę chrome (wersja na Androidzie). Proof of Concept (czyli właśnie wykonanie kodu) pokazano na urządzeniach: Nexus 4 oraz Samsung Galaxy S4 (ofiara wystarczy, że wejdzie na odpowiednio przygotowaną stronę). Autor znaleziska w ramach nagrody zainkasował $50.000, a jak też czytamy…
Czytaj dalej »Fanów naszego ostatniego Sekurak Hacking Party (i nie tylko ;) zainteresuje pewnie opublikowane niedawno odkrycie, pokazujące jak uzyskać interaktywne uprawnienia root na jedym z urządzeń D-Linka. Bug ma obecnie status 0-day. –ms
Czytaj dalej »Z interesującego artykułu opublikowanego niedawno przez New York Times wynika, że pewien exploit zero-day na system operacyjny Apple iOS został sprzedany na czarnym rynku za 500 tys. USD.
Czytaj dalej »
Badacze z Uniwersytetu Kalifornijskiego w Berkeley wzięli w ostatnim czasie pod lupę komercyjne programy poszukiwania nowych podatności. Jak wykazała analiza, płacenie za informacje o nieznanych do tej pory błędach daje praktycznie same korzyści.
Czytaj dalej »
Typowi domowi użytkownicy komputerów rzadko zastanawiają się nad tym, dlaczego właściwie warto dbać o bezpieczeństwo własnego systemu oraz zgromadzonych w nim danych. Zazwyczaj jest to związane z przekonaniem, że komputer zwykłego Kowalskiego nie stanowi dla nikogo łakomego kąska. Nic bardziej mylnego!
Czytaj dalej »