Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

FBI: skomplikowane hasła to przeżytek. Jako hasła lepiej używajcie kilku słów

22 lutego 2020, 22:52 | W biegu | komentarzy 35
FBI: skomplikowane hasła to przeżytek. Jako hasła lepiej używajcie kilku słów

Pamiętacie takie zalecenia: co najmniej 8 znaków, małe i duże litery, minimum jeden znak specjalny i minimum jedna cyfra? To od dłuższego czasu przeżytek, czego kolejnym przykładem są rekomendacje FBI: Zamiast używać krótkiego złożonego hasła, które jest trudne do zapamiętania rozważcie raczej używanie jako hasła dłuższego „zdania” [passphrase]. Wystarczy tylko…

Czytaj dalej »

The Intercept: Unia Europejska planuje stworzenie bazy twarzy obywateli z wszystkich krajów członkowskich. W imię walki z terroryzmem…

22 lutego 2020, 20:25 | W biegu | komentarzy 5
The Intercept: Unia Europejska planuje stworzenie bazy twarzy obywateli z wszystkich krajów członkowskich. W imię walki z terroryzmem…

Wg. The Intercept dość niepokojące plany opisują niedawno wycieknięte dokumenty: According to leaked internal European Union documents, the EU could soon be creating a network of national police facial recognition databases. A report drawn up by the national police forces of 10 EU member states, led by Austria, calls for…

Czytaj dalej »

Już niedługo kupowanie certyfikatu SSL o ważności > 1 rok nie będzie miało sensu. Safari / Apple ogranicza czas zaufania do certyfikatów.

22 lutego 2020, 13:29 | W biegu | komentarzy 11
Już niedługo kupowanie certyfikatu SSL o ważności > 1 rok nie będzie miało sensu. Safari / Apple ogranicza czas zaufania do certyfikatów.

Trzeba przyznać, że i mnie zaskoczył pewien fakt: wydawałoby się dość niszowa przeglądarka Safari jest obecnie na #2 miejscu w globalnym rankingu popularności: (choć warto dodać, że sporą część udziału mają tu przeglądarki mobilne – iPhone-y). W każdym razie począwszy od 1. września 2020, Safari będzie uznawać za nieważne certyfikaty…

Czytaj dalej »

Do pełna proszę. Zaraz, zaraz zapłacimy tylko okup ;-) [ransomware w dużej chorwackiej firmie paliwowej]

21 lutego 2020, 16:09 | W biegu | 0 komentarzy
Do pełna proszę. Zaraz, zaraz zapłacimy tylko okup ;-) [ransomware w dużej chorwackiej firmie paliwowej]

Chodzi o INA Group, a firma cały czas nie usunęła skutków ataku. Informacja na stronie mówi o ataku, skutkującym niedostępnością wybranych usług (paliwo na stacjach benzynowych można lać, stąd ;-) w tytule): The INA Group is under cyber-attack, which began around 10 pm on February 14, 2020, causing problems in…

Czytaj dalej »

Ukradli Microsoftowi kilka domen. Ponoć można kraść dalej! #vulnz [subdomain takeover]

20 lutego 2020, 20:53 | W biegu | komentarzy 5
Ukradli Microsoftowi kilka domen. Ponoć można kraść dalej! #vulnz [subdomain takeover]

W dzisiejszym odcinku #vulnz kilka słów o problemie/podatności subdomain takeover. Jak sama nazwa wskazuje chodzi tutaj o przejęcie jakiejś poddomeny (niespodzianka ;). Wydaje się to dość trudne do zrealizowania, jednak wbrew pozorom czasem bywa naprawdę proste. Obecnie z problemem boryka się Microsoft, gdzie wiele domen zostało „przejętych” oraz serwowany jest różny, niezbyt…

Czytaj dalej »

Atak ransomware na operatora rurociągu w USA. Wykonali kontrolowany shutdown instalacji… US CERT ostrzega innych operatorów infry krytycznej

19 lutego 2020, 18:33 | W biegu | komentarzy 7
Atak ransomware na operatora rurociągu w USA. Wykonali kontrolowany shutdown instalacji… US CERT ostrzega innych operatorów infry krytycznej

Skondensowaną informację o incydencie (wraz zaleceniami) publikuje US CERT. Nie był to tym razem losowy ransomware jakich wiele (choć nie był również wyrafinowany – czytaj dalej). Najpierw na operatora rurociągu użyto ataku klasy spear phishing (stosowny link przesłany do ofiary) aby uzyskać dostęp w sieci IT. Następnie udało się przeskoczyć do…

Czytaj dalej »

Hackerzy siedzieli w sieci korporacyjnej Citrixa przez ~pięć miesięcy… obecnie „nie ma dowodów aby siedzieli dalej”

19 lutego 2020, 17:55 | W biegu | 0 komentarzy
Hackerzy siedzieli w sieci korporacyjnej Citrixa przez ~pięć miesięcy… obecnie „nie ma dowodów aby siedzieli dalej”

Brian Krebs donosi o nowych faktach przesłanych przez Citriksa do wybranych osób. Napastnicy dostali się do wewnętrznej sieci, najprawdopodobniej zgadując hasło jednego lub większej liczby pracowników: attackers had intermittent access” to Citrix’s internal network between Oct. 13, 2018 and Mar. 8, 2019, and that there was no evidence that the…

Czytaj dalej »

Tesla wypłaciła ~40 000 PLN za (nie)autoryzowanego shella na swoim serwerze

19 lutego 2020, 12:06 | W biegu | 0 komentarzy
Tesla wypłaciła ~40 000 PLN za (nie)autoryzowanego shella na swoim serwerze

Zacznijmy więc od świeżej podatności (z lutego tego roku) w microsoftowym SQL Server Reporting Services (SSRS). Cały czas sporo osób uważa, że problemy bezpieczeństwa deserializacji w .NET nie istnieją :) Otóż istnieją i są dość poważne, bo umożliwiają dostanie się na serwer poprzez deserializację danych przesłanych przez złego aktora napastnika. Poniżej…

Czytaj dalej »

MEGA Sekurak Hacking Party – zobacz jakie atrakcje nas czekają! :-)

17 lutego 2020, 20:54 | W biegu | 0 komentarzy
MEGA Sekurak Hacking Party – zobacz jakie atrakcje nas czekają! :-)

Nasze całodzienne wydarzenie będzie jednym z największych (jeśli nie największym) wydarzeniem branży IT security w Polsce. Przez około 3 tygodnie bilety kupiło już ~600 osób, a mamy dla Was kolejne atrakcje: Nieco rozbudowana agenda (doszła nowa prezentacja o bezpieczeństwie aplikacji desktopowych) Michał Bentkowski do swojej prezentacji dołoży parę szczegółów jeszcze dymiącej…

Czytaj dalej »

Iran przejmuje dostęp w firmach na całym świecie – wykorzystują błędy klasy ~1day w VPN-ach

17 lutego 2020, 16:48 | W biegu | komentarze 2

Firma Clearsec wspomina o ofensywnej kampanii roboczej nazwaną „Fox Kitten„. Autorzy wskazują tutaj na Iran (choć wiadomo – przypisanie lokalizacji napastnikom bywa często…problematyczne), który ma na celu dostęp / przejęcie danych z z dość strategicznych obszarów: Though the campaign, the attackers succeeded in gaining access and persistent foothold in the…

Czytaj dalej »

CVE-2020-0668: eskalacja uprawnień do Admina – wszystkie Windowsy od XP do 10-tki

15 lutego 2020, 13:32 | W biegu | komentarze 2
CVE-2020-0668: eskalacja uprawnień do Admina – wszystkie Windowsy od XP do 10-tki

Dzisiejszy odcinek vulnz poświęcamy ~prostej eskalacji uprawnień do Administratora w systemach Windows. Zacznijmy od mechanizmu Service Tracing – jak sama nazwa wskazuje umożliwia to pewne debugowanie usług (i dla pewnych usług może być zrealizowane jako nieuprawniony użytkownik Windows). Aby całość skonfigurować po prostu ustawiamy pewne klucze wartości w rejestrze (ścieżka: HKLM\SOFTWARE\Microsoft\Tracing)….

Czytaj dalej »

OpenSSH oficjalnie zaczął wspierać logowanie z wykorzystaniem FIDO/U2F

14 lutego 2020, 16:21 | W biegu | komentarzy 10
OpenSSH oficjalnie zaczął wspierać logowanie z wykorzystaniem FIDO/U2F

Jeśli ktoś jeszcze nie miał styczności z U2F – polecam nadrobić zaległości. W skrócie – takie dwuczynnikowe uwierzytelnienie jest z jednej strony prostsze, z drugiej bezpieczniejsze od pewnych innych rozwiązań (np. Google Authenticatora): aby się uwierzytelnić nie potrzebujemy przepisywać kodu (który można ukraść), wystarczy tylko fizycznie kliknąć przycisk na odpowiednim…

Czytaj dalej »

Szkolenie z bezpieczeństwa aplikacji WWW / API REST taniej o 20% (w zestawie również książka sekuraka i wejście na MEGA sekurak hacking party)

14 lutego 2020, 14:22 | W biegu | 0 komentarzy
Szkolenie z bezpieczeństwa aplikacji WWW / API REST taniej o 20% (w zestawie również książka sekuraka i wejście na MEGA sekurak hacking party)

Na nasze całodzienne wydarzenie – MEGA sekurak hacking party (zobacz agendę) zapisało się już 580 osób! Dodatkowo, bezpośrednio w kolejne dni po hacking party prowadzimy w Krakowie szkolenia warsztatowe: bezpieczeństwo aplikacji www, bezpieczeństwo API REST, powłamaniowa analiza incydentów bezpieczeństwa. Możecie się na nie wybrać (dostając aż 20% rabat) – kupując stosowny…

Czytaj dalej »