W biegu

x33fcon – zapraszamy na wydarzenie w Trójmieście

12 kwietnia 2019, 10:33 | W biegu | 1 komentarz

Doczekaliśmy się kolejnej, już trzeciej, edycji konferencji x33fcon. I jak co roku w Gdyni na początku maja (6-7) zjadą się zespoły Red i Blue z całego świata. x33fcon to impreza międzynarodowa, w całości w języku angielskim, a my kolejny raz jesteśmy ich partnerami. Dla chętnych mamy kod zniżkowy (sekurak.Bohfu6nu), uprawniający…

Czytaj dalej »

Potężny wyciek danych osobowych z 67% hoteli na świecie, czy nic nie znacząca drobnostka?

11 kwietnia 2019, 19:25 | W biegu | 0 komentarzy

Świat obiegła mrożąca krew w żyłach wiadomość: w próbce 1500 hoteli (z 54 krajów), około 67% „wycieka” m.in. dane osobowe do zewnętrznych domen: Symantec found that 67% of hotel websites are leaking guests’ booking and personal details Tekst mimo, że napisany momentami średnio (niezaszyfrowane linki („Unencrypted links”) to np. linki…

Czytaj dalej »

Wikileaks: Julian Assange aresztowany w Londynie

11 kwietnia 2019, 16:00 | W biegu | 0 komentarzy

Na razie niewiele wiemy, poza tym że: 1) ambasada anulowała azyl 2) Julian został aresztowany w Londynie – jako podstawę wymieniono prośbę o ekstradycję do USA: Julian Assange has been further arrested in relation to an extradition warrant on behalf of the United States authorities. He remains in custody at…

Czytaj dalej »

Crackowanie 8-literowego hasła do WPA3 w cenie $125 + kilka nowych ataków na WPA3

10 kwietnia 2019, 21:50 | W biegu | 1 komentarz

WPA3 miało być super bezpieczne, a tymczasem przeżywa choroby wieku dziecięcego. Wśród kilku różnych, nowych ataków mamy dość sprawną metodę łamania hasła dostępowego: The resulting attacks are efficient and low cost. For example, to brute-force all 8-character lowercase passwords, we require less than 40 handshakes and 125$ worth of Amazon…

Czytaj dalej »

Jak wdrożyć bezpieczeństwo w małej / średniej firmie? Kompleksowy dokument

09 kwietnia 2019, 16:33 | W biegu | 1 komentarz

Niedawno wydano wersję 7.1 CIS Controls. Sama nazwa niewiele mówi, ale jest to zbiór zaleceń / dobrych praktyk dotyczących bezpieczeństwa IT w firmach. Całość to raczej nie temat na jeden wieczór, ale z drugiej strony łatwo przytłoczyć małą, 10-osobową firmę natłokiem informacji czy elementami koniecznymi do zaimplementowania. CIS proponuje zatem…

Czytaj dalej »

1 dniowe szkolenie z SDR (Software Defined Radio) od sekuraka – kto chętny? [agenda]

09 kwietnia 2019, 13:48 | W biegu | komentarzy 5

Temat uruchamiamy hobbystycznie (choć w pracy pentestera czasem może przydać się komunikowanie radiowe z tzw. dziwnymi urządzeniami – czy np. otwieranie drzwi „zabezpieczonych” tragicznie niebezpieczną komunikacją radiową). TLDR: Wstępną, niezobowiązującą chęć uczestnictwa zgłoś na: szkolenia@securitum.pl Miejsce / czas szkolenia: maj, Kraków, 1 dzień. Forma szkolenia: wprowadzenie teoretyczne + warsztaty. Koszt:…

Czytaj dalej »

Jak po kliknięciu w wiadomość stracić 20 000 PLN? Prosto. Przekonała się o tym pani z Gliwic

09 kwietnia 2019, 13:22 | W biegu | komentarzy 5

Sprawę (nieco chaotycznie) opisuje serwis infogliwice. Pokrzywdzona gliwiczanka, obecnie przebywająca poza granicą naszego kraju, kliknęła w swoim smartfonie w przesłaną jej przez kogoś, podszywającego się pod operatora telefonii komórkowej, „fakturę z zaległością” na kwotę 2,40 zł. W efekcie przestępcy przejęli kontrolę nad jej internetowym kontem bankowym i telefonem, skąd błyskawicznie…

Czytaj dalej »

Agent Secret Service podłączył do kompa pendrive zatrzymanej w rezydencji Trumpa Chinki. Ten (pendrive!) uruchomił automatyczną infekcję!

09 kwietnia 2019, 10:23 | W biegu | komentarzy 11

O dość kontrowersyjnej sprawie pisaliśmy niedawno. Obecnie okazuje się, że podejrzana posiadała w sumie 9 nośników USB, 5 kart SIM, urządzenie wykrywające ukryte kamery, 5 telefonów i na czarną godzinę $8000 w gotówce. Przecież to całkiem normalny zestaw do kupienia w każdym sklepie z normalnymi zestawami dla chińskich szpi turystów…

Czytaj dalej »

Nowy pomysł UE bliski finalizacji. Usuń niebezpieczną treść ze swojego serwisu w 1h od zgłoszenia – inaczej możesz dostać potężną karę

08 kwietnia 2019, 22:26 | W biegu | komentarzy 6

Tym razem jest to akcja o kryptonimie #TERREG, czyli konieczność usuwania treści o charakterze terrorystycznym. Najnowszy, zatwierdzony (choć jeszcze nie finalnie) projekt zakłada konieczność usunięcia takiej treści w okresie do godziny od zgłoszenia (jeśli zgłoszenie tego typu jest realizowane po raz pierwszy – mamy 12h). Planowana kara dla firm to…

Czytaj dalej »

wget z buffer overflow – lepiej nie ściągajcie plików z niezaufanych źródeł

08 kwietnia 2019, 19:41 | W biegu | 0 komentarzy

Wydawałoby się, że w tak popularnym narzędziu jak wget ciężko znaleźć dużą podatność. Tymczasem wypuszczono niedawno nową wersję wget-a, łatającą buffer overflow: Kusano Kazuhiko discovered a buffer overflow vulnerability in the handling of Internationalized Resource Identifiers (IRI) in wget, a network utility to retrieve files from the web, which could…

Czytaj dalej »

Przełamali zabezpieczenia sieci niemieckiego giganta farmaceutycznego Bayer. Niektórzy wskazują Chiny. „Nie wiadomo kiedy dostali się do sieci”

05 kwietnia 2019, 09:37 | W biegu | komentarze 3

Bayer to jedna z największych firm farmaceutycznych na świecie (przeszło 100 000 pracowników, 40 miliardów euro przychodu rocznie). Malware umożliwiający zdalny dostęp znaleziono w sieci firmy na początku zeszłego roku, ale do niedawna trwała jego „cicha” analiza (zapewne w celu namierzenia atakujących i dokładniejszego przyjrzenia się „żywej” próbce). Firma zapewnia, że…

Czytaj dalej »

Xiaomi: domyślnie instalowana na telefonach appka: ‚Guard Provider’ – podatna na zdalne wykonanie kodu

04 kwietnia 2019, 21:57 | W biegu | 1 komentarz

Aplikacja ma w domyśle chronić system i zawiera aż trzy silniki antywirusowe: Avast, AVL, Tencent. Problemem jest to, że przynajmniej dwa pierwsze silniki wykonują aktualizację korzystając z nieszyfrowanego HTTP. Jeśli teraz atakujący zaczai się np. w otwartej sieci WiFi, może spróbować podrzucić ‚lewą’ aktualizację (odpowiednio przechwytując ruch i wysyłając swoją…

Czytaj dalej »

Ghidra: darmowe narzędzie do analizy binarek, reverse engineeringu, dekompilator – dostępne na licencji OpenSource!

04 kwietnia 2019, 16:50 | W biegu | 1 komentarz

O Ghidrze pisaliśmy tutaj, obecnie narzędzie udostępniono na licencji OpenSource (licencja Apache 2.0). Od pierwszej publicznej edycji (niedostępnej jeszcze wtedy z kodami źródłowymi) poprawiono trochę bugów (w tym bezpieczeństwa…). Trzymamy kciuki za rozwój narzędzia i jednocześnie polecamy rozruchowe filmiki: –ms  

Czytaj dalej »

exploit na serwer www Apache odpalający się tylko o 6.25 rano

04 kwietnia 2019, 11:18 | W biegu | 1 komentarz

Jest już pełen opis exploita (i przy okazji podatności), wykorzystującego możliwość eskalacji uprawnień w Apache – do roota.  Skąd godzina 6.25? Do skutecznego działania konieczne jest „miękkie” zrestartowanie serwera http, co jest realizowane np. przez logrotate, który jest często uruchamiany domyślnie o właśnie 6.25 rano. Gotowy do użycia exploit ma…

Czytaj dalej »