W biegu

Zdalne wykradanie kluczy crypto z Androida oraz iOS

05 marca 2016, 12:00 | W biegu | 0 komentarzy

Było już u nas o zdalnym (tj. z wykorzystaniem radia) wykradaniu kluczy z klasycznych PC-tów. Tym razem Izraelscy naukowcy przedstawili pracę opisującą eksperyment ze smartfonami: Ze wstępu cytowanego badania: We show that elliptic-curve cryptography implementations on mobile devices are vulnerable to electromagnetic and power side-channel attacks. We demonstrate full extraction of…

Czytaj dalej »

Java Serial Killer – rozszerzenie do burpa – ataki na javową deserializację

05 marca 2016, 10:32 | W biegu | 0 komentarzy

Niedawno pokazano ataki na popularne javowe serwery aplikacyjne (Jboss, WebLogic, Websphere, itd), wskazując na bardziej ogólny problem – tj. z niewalidowaną deserializacją prowadzącą często do nieautoryzowanego wykonania kodu w systemie operacyjnym (problem zresztą nie dotyczy jedynie Javy). Obecnie dostępny jest nawet dodatek do popularnego narzędzia pentesterskiego burp suite, umożliwiający większą automatyzację ataków…

Czytaj dalej »

DROWN: nowa podatność w OpenSSL – można deszyfrować TLS przy pewnych warunkach

01 marca 2016, 21:08 | W biegu | 0 komentarzy

Opublikowany został błąd w OpenSSL (Severity: High) , umożliwiający odszyfrowanie przechwyconej komunikacji zaszyfrowanej bezpiecznym protokołem TLS. Całość wymaga aby na serwerze terminującym TLS obsługiwany był też SSLv2. Istotne jest, że przechwycona sesja wcale nie musi korzystać z tego starego protokołu, wystarczy że jest on obsługiwany po stronie serwerowej. Co więcej,…

Czytaj dalej »

Nowy numer magazynu Programista

27 lutego 2016, 09:52 | W biegu | 0 komentarzy

Najnowszy numer Programisty ponownie wkracza na głębokie wody algorytmiki. Na łamach prezentujemy całkiem nowy cykl zatytułowany “Algorytmy w chmurach”, którego głównym celem jest stopniowe omawianie rozwiązań specyficznych dla aplikacji rozproszonych. W tym numerze pilotażowy artykuł „gossip” – czyli o modelu propagowania informacji wzorowanym na sposobie rozchodzenia się plotek między ludźmi….

Czytaj dalej »

Chińczyk potrafi – wrzucili do oficjalnego AppStore Apple-a, klienta do… lewego AppStore

22 lutego 2016, 19:38 | W biegu | 1 komentarz

W oficjalnym AppStore dostępna była aplikacja umożliwiająca pobieranie nieoficjalnych aplikacji na telefony bez jailbreak. Oczywiście te aplikacje to albo lewizna, albo coś omijającego oryginalne restrykcje Apple. Normalnie (dla użytkowników spoza Chin) aplikacja wyglądała jak system do nauki angielskiego (patrz zrzut ekranowy poniżej – lewa strona), ale już dla użytkowników Chińskich…

Czytaj dalej »

OWASP Mobile Apps Checklist Final 2016

22 lutego 2016, 19:27 | W biegu | 0 komentarzy

Projekt OWASP Mobile Top Ten ma się nieźle, a niedawno wypuszczono checklistę przydatną wszystkim osobom testującym bezpieczeństwo aplikacji mobilnych (OWASP Mobile Checklist Final 2016). Do projektu OWASP ASVS jeszcze trochę brakuję, ale i tak mamy 91 rzeczy do sprawdzenia –  podzielone na elementy klienckie oraz server-side. –Michał Sajdak

Czytaj dalej »

D-Link: nieuwierzytelniony root na routerze DSL

17 lutego 2016, 18:04 | W biegu | 0 komentarzy

Ostatnio pokazał się krótki ale treściwy opis podatności w routerze: D-Link DSL-2750B. Całość jest bezczelnie prosta do wykorzystania: wystarczy przekazać (bez uwierzytelnienia) odpowiedni parametr cli – do strony logowania, po czym uzyskujemy uprawnienia root na urządzeniu. Jeśli macie D-Linka warto sprawdzić czy nie macie podobnego problemu: –ms

Czytaj dalej »

Malware wykradający numery karty kredytowych z Magento… podszywa się pod oficjalnego patcha

16 lutego 2016, 22:50 | W biegu | 1 komentarz

Rok temu wykryto krytyczną podatność (nieuwierzytelnione wykonanie kodu na systemie operacyjnym) w niezmiernie popularnym systemie klasy eCommerce – Magento: A cały czas wiele systemów jest podatna (po 2 miesiącach od wydania patcha było to około 100 000 sklepów). Co więcej – obecnie aktywny jest malware wykradający ze sklepów opartych o Magento…

Czytaj dalej »