Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Ciekawa podatność w implementacji JWT [InfluxDB]. Podajesz pusty sekret i… dostajesz się na dowolnego usera

09 stycznia 2021, 18:22 | W biegu | 0 komentarzy
Ciekawa podatność w implementacji JWT [InfluxDB]. Podajesz pusty sekret i… dostajesz się na dowolnego usera

Ciekawostka dla łowców interesujących bugów :-) Mieliśmy już różne warianty definicji algorytmy podpisów w JWT (none, NonE). Widzieliśmy również całkowite usunięcie sekcji podpisu. Teraz jeszcze coś innego: We can authorize by any user. For that we can use jwt token with empty shared_secret. Czyli w tokenie JWT podajemy puste hasło…

Czytaj dalej »

Prosty trick i możesz tworzyć niemal dowolne kody QR

09 stycznia 2021, 16:37 | W biegu | komentarze 4
Prosty trick i możesz tworzyć niemal dowolne kody QR

Jeśli chcesz od razu przejść do edytora własnych QR kodów – zerknij tutaj: https://my-qr.art/ (tak stworzony QR kod przekierowuje finalnie do wskazanego przez Ciebie URL-a). Tutaj np. QR kod kierujący do sekuraka (poprzez redirect na my-qr.art): W tym miejscu z kolei zerknijcie na teorię całego procesu (nie taka znowu prosta…

Czytaj dalej »

Gigabajty kodów źródłowych Nissana wyciekły. Wg doniesień repozytorium było zabezpieczone za pomocą admin/admin

07 stycznia 2021, 12:05 | W biegu | 0 komentarzy
Gigabajty kodów źródłowych Nissana wyciekły. Wg doniesień repozytorium było zabezpieczone za pomocą admin/admin

O temacie donosi ZDNet. Repozytorium wygląda na naprawdę bogate: I zawiera kody źródłowe takich m.in systemów: the Dealer Business Systems / Dealer Portal Nissan internal core mobile library Nissan/Infiniti NCAR/ICAR services client acquisition and retention tools sale / market research tools + data various marketing tools the vehicle logistics portal…

Czytaj dalej »

Tłum szturmuje amerykański Kapitol. Na miejscu komputer z zalogowanym użytkownikiem / otwartą pocztą

06 stycznia 2021, 23:19 | W biegu | komentarzy 6
Tłum szturmuje amerykański Kapitol. Na miejscu komputer z zalogowanym użytkownikiem / otwartą pocztą

Napięcie polityczne w USA – za sprawą ostatnich wyborów prezydenckich – sięga zenitu. W zasadzie przed chwilą doszło do szturmu tłumu na amerykański Kapitol, gdzie włamano się m.in. do gabinetu demokratycznej polityk Nancy Pelosi. Co to ma wspólnego z bezpieczeństwem IT? Ano tyle, że odpowiednie służby zarządziły ewakuację budynku, ale…

Czytaj dalej »

Od .git do panelu administracyjnego systemu z fakturami/paragonami. Historia pewnej podatności w jednej z polskich firm.

05 stycznia 2021, 13:44 | W biegu | komentarzy 17
Od .git do panelu administracyjnego systemu z fakturami/paragonami. Historia pewnej podatności w jednej z polskich firm.

W listopadzie 2020r. jeden z czytelników (nazwijmy go na potrzeby tekstu Pawłem) zgłosił nam problem bezpieczeństwa zlokalizowany w sklepie loveair[.].pl Zaczęło się dość niewinnie – dostępny tam był katalog .git. Czym to grozi? Odpowiedź brzmi zawsze – to zależy. Czasem niczym, czasem czymś poważniejszym. W tym przypadku Paweł poinformował, że…

Czytaj dalej »

Singapur: znienacka policja może uzyskiwać dostęp do danych gromadzonych przez appkę COVIDową (śledzenie kontaktów). Na potrzeby prowadzonych dochodzeń kryminalnych.

04 stycznia 2021, 19:25 | W biegu | komentarzy 6
Singapur: znienacka policja może uzyskiwać dostęp do danych gromadzonych przez appkę COVIDową (śledzenie kontaktów). Na potrzeby prowadzonych dochodzeń kryminalnych.

W zasadzie wszystko już powiedziano w tytule ;) Ale co np. z zasadami prywatności w samej appce? Te zostały zmienione: A privacy statement on the TraceTogether website had earlier said the data would only be used “for contact tracing purposes”.  Teraz wygląda to dość enigmatycznie: „TraceTogether data may be used…

Czytaj dalej »

Współpracuj z sekurakiem – komercyjnie lub niekomercyjnie – aż trzy różne możliwości/stanowiska

04 stycznia 2021, 15:02 | W biegu | komentarzy 18
Współpracuj z sekurakiem – komercyjnie lub niekomercyjnie – aż trzy różne możliwości/stanowiska

Mamy dla Was aż trzy możliwości współpracy z nami: opracowywanie newsów i/lub tekstów prowadzenie szkoleń on-line praca jako pentester w topowym teamie Poniżej krótki opis stanowisk. Opracowywanie newsów i/lub tekstów To pomysł na pracę dorywczą. Jeśli interesuje Cię współpraca w jednym lub drugim obszarze napisz na sekurak@sekurak.pl. Rząd wielkości wynagrodzenia,…

Czytaj dalej »

Outlook Web Access: kuriozalny problem z JWT. Można było czytać maile innych osób – stare ale jare.

04 stycznia 2021, 13:24 | W biegu | 0 komentarzy
Outlook Web Access: kuriozalny problem z JWT. Można było czytać maile innych osób – stare ale jare.

Ostatnio nieco atencji doznały te podatności (są one już dość wiekowe – 2019r. / załatane, ale mają sporą wartość edukacyjną – stąd ten wpis). Jak można było uzyskać dostęp do e-maili innych osób via OWA? W pewnym miejscu ten ostatni generował token JWT, który (uwaga, uwaga) nie był podpisany (więcej…

Czytaj dalej »

Ticketmaster hackował konkurencję pozyskując poufne informacje i przejmując klientów. Kara: $10 000 000.

31 grudnia 2020, 21:27 | W biegu | komentarze 4
Ticketmaster hackował konkurencję pozyskując poufne informacje i przejmując klientów. Kara: $10 000 000.

Pamiętajcie, że hacki to nie zawsze spektakularne wycieki danych. Czasem sprawa odbywa się „po cichu” – a im więcej dyskrecji tym lepiej. Tak działał Ticketmaster który ma zapłacić gigantyczną karę – bo aż 10 milionów USD. Co się wydarzyło? W zasadzie wszystko wyjaśnia ten cytat (za Dept. of Justice, USA):…

Czytaj dalej »

Microsoft: w wyniku hacku naszej instancji Solarwinds Orion, napastnicy uzyskali dostęp do kodu źródłowego

31 grudnia 2020, 19:49 | W biegu | 0 komentarzy
Microsoft: w wyniku hacku naszej instancji Solarwinds Orion, napastnicy uzyskali dostęp do kodu źródłowego

Microsoft już jakiś czas temu pisał o incydencie związanym ze słynnym hackiem Solarwinds. Czytaliśmy wtedy: We have not found evidence of access to production services or customer data. Our investigations, which are ongoing, have found absolutely no indications that our systems were used to attack others. Mimo, że powyższa informacja…

Czytaj dalej »