Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: Exploit

Bezpłatny kurs z exploitacji binarek [ + LAB-y]

24 czerwca 2015, 12:47 | W biegu | komentarze 2

Rozbudowany kurs z niskopoziomowych aspektów ITsec. Myśl przewodnia która przyświecała tworzeniu kursu:  ’Can we teach a bunch of programmers how to pwn?’ Podsumowanie kursu w tabeli poniżej, a w linku: dostępne slajdy, LAB-y + źródła (!)   Lecture Title Topics 01 Syllabus and Review Linux, C, x86 02 Introduction to…

Czytaj dalej »

Pwn2Own – masakra Chrome/IE/Safari za $225 000

21 marca 2015, 14:02 | W biegu | komentarze 4

Niedawno załoga z3s pisała o sukcesach naszego rodaka Mateusza Młyńskiego – w hackowaniu Firefoksa. Jednocześnie uczestnik konkursu Pwn2Own, o tym razem niepolsko brzmiącym nazwisku: Jung Hoon Lee, rozbił bank zgarniając $225 000. Zaczął od ataku na najnowszą wersję Chrome – uzyskując wykonanie kodu w OS z wyskoczeniem z sanbox-a (samo…

Czytaj dalej »

Baza danych exploitów Exploit-DB (Offensive Security) dostępna na Githubie

14 stycznia 2014, 13:46 | W biegu | 0 komentarzy

Offensive Security (BackTrack/Kali Linux, certyfikacje OSCP, OSCE), które prowadzi bazę danych exploitów umieściło kody źródłowe wszystkich znajdujących się exploitów w serwisie. Repozytorium dostępne jest od grudnia zeszłego roku. Pod adresem znajduje się kompletna, podzielona według platform baza kodu źródłowego. Aktualizowana jest na bieżąco (raz dziennie). Nikomu, kto na co dzień…

Czytaj dalej »

Serwer sieciowy Seagate BlackArmor podatny na Remote Command Execution, CSRF oraz XSS

08 stycznia 2014, 08:35 | W biegu | komentarze 3
Serwer sieciowy Seagate BlackArmor podatny na Remote Command Execution, CSRF oraz XSS

Nawet tak znane firmy jak Seagate, nie są odporne na podstawowe, zdawałoby się, błędy w oprogramowaniu swoich urządzeń. Ujawnione ostatnio błędy serwera BlackArmor są tak banalne, że aż trudno uwierzyć, iż pochodzą z tak – pozornie – pewnego źródła. Możliwe jest nawet uzyskanie zdalnego dostępu na poziomie roota, ale to i tak nie wszystko.

Czytaj dalej »

Serwery reklamowe Yahoo niebezpieczne dla internautów z Europy

07 stycznia 2014, 13:02 | Aktualności | 1 komentarz
Serwery reklamowe Yahoo niebezpieczne dla internautów z Europy

3. stycznia 2014 roku holenderska firma z branży IT security Fox-IT poinformowała na swoim blogu o dokonanym odkryciu. Według Fox-IT, serwer reklamowy Yahoo!, znajdujący się w domenie ads.yahoo.com (serwer jest odpowiedzialny za wyświetlanie reklam na stronach portalu), uległ atakowi, w wyniku którego od 30. grudnia 2013 roku część z reklam odpowiedzialna była za ataki typu drive-by download.

Czytaj dalej »

0day na proftpd (remote root) do kupienia

03 stycznia 2014, 11:30 | W biegu | komentarze 2

Serwis 1337day udostępnił właśnie do kupienia jeszcze świeżego exploita na proftpd. Exploit ten został prawdopodobnie użyty do ostatniego (skutecznego) ataku na serwer ftp BBC. Administratorom posiadającym w swojej infrastrukturze proftpd zalecamy czujność i/lub /czasową/ rekonfigurację firewalli. –ms dzięki dla Sebastiana za podesłanie info  

Czytaj dalej »

WordPress 3.6.1 łata remote code execution

16 września 2013, 09:04 | W biegu | 1 komentarz

Od kilku dni dostępne jest dość szczegółowe opracowanie dotyczące luki w WordPress < 3.6.1,  umożliwiającej zdalne wykonanie kodu w OS. Prawdopodobnie sprawa nie jest łatwo wykorzystywalna na „gołym” wordpressie. Jednak według autora znaleziska pewne (popularne) pluginy potrafią sprawę znacznie ułatwić. Wreszcie dostępna jest też polska wersja WordPressa 3.6.1, zalecamy zatem…

Czytaj dalej »