W biegu

Baza danych exploitów Exploit-DB (Offensive Security) dostępna na Githubie

14 stycznia 2014, 13:46 | W biegu | 0 komentarzy

Offensive Security (BackTrack/Kali Linux, certyfikacje OSCP, OSCE), które prowadzi bazę danych exploitów umieściło kody źródłowe wszystkich znajdujących się exploitów w serwisie. Repozytorium dostępne jest od grudnia zeszłego roku. Pod adresem znajduje się kompletna, podzielona według platform baza kodu źródłowego. Aktualizowana jest na bieżąco (raz dziennie). Nikomu, kto na co dzień…

Czytaj dalej »

Malware w japońskiej elektrowni jądrowej

14 stycznia 2014, 10:08 | W biegu | 1 komentarz

Niedawno wykryto malware na jednym z komputerów znajdujących się w pomieszczeniu kontrolnym japońskiej elektrowni atomowej: Monju Nuclear Plant. Co ciekawe malware został prawdopodobnie użyty do wyciągnięcia przeszło 42 000 maili oraz wielu dokumentów. Kanał komunikacyjny został zestawiony z Korei Południowej (albo przynajmniej kraj ten był jednym z punktów tunelu komunikacyjnego)….

Czytaj dalej »

Wygraj kalendarz sekuraka – mini konkurs

09 stycznia 2014, 11:49 | W biegu | komentarzy 5

Mamy dla Was 3 kalendarze sekuraka (na rok 2014): Co zrobić aby wygrać jeden z nich? Wystarczy napisać maila na adres: sekurak@sekurak.pl z tytułem: kalendarz i w treści podać jak najwięcej autorów, którzy do tej pory napisali coś u nas :-) Podanie jednej fizycznej osoby z nicka / Imienia i…

Czytaj dalej »

Test poprawności obsługi SSLa dla przeglądarki (on-line)

09 stycznia 2014, 09:18 | W biegu | komentarze 3

Pewnie część z Was zna stronę Qualysa umożliwiającą przetestowanie ustawień SSL dowolnego serwisu webowego dostępnego w Internecie. Dostępny jest też podobny serwis – howsmyssl.com, tyle że testujący klienta. Wystarczy wejść na ww. stronę aby zobaczyć ustawienia w swojej przeglądarce wraz ze wskazaniem które elementy skonfigurowane są poprawnie, a które ewentualnie…

Czytaj dalej »

Skasowanie dowolnego konta admin na facebooku (0-day)

09 stycznia 2014, 09:05 | W biegu | 1 komentarz

Ostatnio pisaliśmy o błędzie 0-day na proftpd, tym razem serwis 1337day sprzedaje 0-daya, umożliwiającego skasowanie admina dowolnej strony na FB. Wg opisu można na bazie buga przygotować prostego worma automatycznie rozpowszechniającego się po facebooku (czego oczywiście odradzamy). Przypominamy, że śledzenie tego typu baz z exploitami 0-day ułatwia ewentualne przygotowanie odpowiedniej,…

Czytaj dalej »

Serwer sieciowy Seagate BlackArmor podatny na Remote Command Execution, CSRF oraz XSS

08 stycznia 2014, 08:35 | W biegu | komentarze 3
Serwer sieciowy Seagate BlackArmor podatny na Remote Command Execution, CSRF oraz XSS

Nawet tak znane firmy jak Seagate, nie są odporne na podstawowe, zdawałoby się, błędy w oprogramowaniu swoich urządzeń. Ujawnione ostatnio błędy serwera BlackArmor są tak banalne, że aż trudno uwierzyć, iż pochodzą z tak – pozornie – pewnego źródła. Możliwe jest nawet uzyskanie zdalnego dostępu na poziomie roota, ale to i tak nie wszystko.

Czytaj dalej »

Intel Edison czyli linuksowy komputer wielkości karty SD

07 stycznia 2014, 13:40 | W biegu | komentarzy 5

Intel ogłosił dzisiaj nową, miniaturową platformę: Edison. Wydaje się, że RaspberryPi przetarło na rynku drogę do niewielkich i tanich komputerów, umiejących realizować w zasadzie wszystko co ich nieco starsi i więksi bracia. Pomysł się przyjął, czas więc na mocne uderzenie giganta. Czym więc charakteryzuje się Intel Edison? Niewielki rozmiar Interfejsy:…

Czytaj dalej »

OpenSSL.org shackowane dzięki…słabym hasłom

04 stycznia 2014, 16:03 | W biegu | 1 komentarz

Po kilku fragmentarycznych i niepełnych wyjaśnieniach wiemy już, że atak na openssl.org nastąpił poprzez słabe hasła dostępowe w infrastrukturze hostingodawcy, co dało atakującym dotęp do konsoli zarządczej hypervisora. Fakt ten właśnie potwierdzili sami zainteresowani – na stronach projektu openssl: The OpenSSL server is a virtual server which shares a hypervisor…

Czytaj dalej »

0day na proftpd (remote root) do kupienia

03 stycznia 2014, 11:30 | W biegu | komentarze 2

Serwis 1337day udostępnił właśnie do kupienia jeszcze świeżego exploita na proftpd. Exploit ten został prawdopodobnie użyty do ostatniego (skutecznego) ataku na serwer ftp BBC. Administratorom posiadającym w swojej infrastrukturze proftpd zalecamy czujność i/lub /czasową/ rekonfigurację firewalli. –ms dzięki dla Sebastiana za podesłanie info  

Czytaj dalej »