Rozwiązanie dostarcza firma Cellebrite: Cellebrite is proud to introduce Premium! An exclusive solution for law enforcement to unlock and extract data from all iOS and high-end Android devices. Dodając przykładowy zakres danych, które można odzyskać z zablokowanego telefonu: Gain access to 3rd party app data, chat conversations, downloaded emails and…
Czytaj dalej »
SACK to w dość standardowa i popularna funkcja obsługiwana w protokole TCP. Niedawno ekipa Netfliksa znalazła błąd w jej implementacji (jądro Linux) – można odpowiednimi pakietami TCP doprowadzić do kernel panic – czyli zdalnie wyłączyć maszynę w którą celujemy: CVE-2019-11478: SACK Panic (Linux >= 2.6.29) Description: A sequence of SACKs may…
Czytaj dalej »
Libra ma być udostępniona w pierwszej połowie 2020 roku, obecnie trwają testy. Poza Facebookiem projekt wspierają takie organizacje jak Visa, Mastercard, PayPal czy PayU. Projekt brzmi bardzo ambitnie: Libra, which will let you buy things or send money to people with nearly zero fees. You’ll pseudonymously buy or cash out…
Czytaj dalej »
Kto nie wierzy w backdoory, czy modyfikacje sprzętu niech zerknie tutaj. Celem były elektryczne maszyny do pisania IBM Selectric używane w amerykańskich ambasadach na terenie Związku Radzieckiego. Implant wykryto w 1984 roku. Maszyny były uzupełniane w praktycznie niewidoczny backdoor, który transmitował naciśnięcia przycisków za zewnątrz. Samo urządzenie wyglądało w ten…
Czytaj dalej »
Tytuł u nas jak i na stronie badaczy dość mocny. Ale po pierwsze zwróćcie uwagę, że do ataku wymagana jest obecność wsparcia dla protokołu NTLM (jest on dość stary, choć w dużych sieciach może jeszcze działać – kompatybilność wsteczna). Po drugie, trzeba mieć przejęty jeden z serwerów w sieci Windowsowej…
Czytaj dalej »
Upload pliku na serwer za pomocą JS inject poprzez podatność XSS w popularnej wtyczce do WordPressa? To możliwe, o czym przekonał się największy katowicki dostawca usług internetowych — Systel. Strona tej firmy jest oparta na najpopularniejszym systemie CMS, czyli WordPress. Zaletą tego rozwiązania jest bardzo łatwe zarządzanie (zwłaszcza blogami) oraz…
Czytaj dalej »
Zapraszamy Was na webinar przygotowany przez Canon oraz IDC. Tutaj możecie znaleźć kod dający 21 bezpłatnych dni pełnego dostępu do naszego serwisu rozwal.to. Kod można wykorzystać w dowolnym momencie – maksymalnie do 30 lipca 2019r.
Czytaj dalej »
Przeszło 4 miliony publicznych instalacji Exima to jest coś. Tymczasem pokazano w zasadzie pełen opis podatności umożliwiającej zdobycie roota. Podatne są wersje 4.87 do 4.91 (włącznie). Możliwe jest zdalne wykorzystanie podatności (odpalenie polecenia jako root), choć wymaga to trochę zachodu i dosyłania komunikacji przez 7 dni (!) The vulnerability is also remotely…
Czytaj dalej »
Sekurak jest patronatem wydarzenia CC4ES odbywającego się już niebawem w Krakowie. Drugiego dnia zapraszamy na naszą prezentację o rekonesansie sieciowym – podczas 45 min sesji pokażemy to na żywo :) Kilka informacji od organizatorów poniżej. Trzy dni szkoleń, wykładów i praktycznych treningów prowadzonych przez eksperci ze Stanów Zjednoczonych i Europy…
Czytaj dalej »
O co chodzi w imprezie? Są to nasze praktyczne pokazy hackowania „różnych rzeczy” i całość będzie zapewne przydatna również dla osób, które jeszcze nie mają doświadczenia w bezpieczeństwie (nie są to warsztaty), choć jednak dobrze mieć pojęcie o IT :-) Termin: 14.06.2019 r. Miejsce: Warszawa, Polsko-Japońska Akademia Technik Komputerowych, ul. Koszykowa 86, Duża…
Czytaj dalej »
Wszystkie te rzeczy zobaczycie w tym opracowaniu (łącznie z opisem narzędzi działających on-line czy offline – raptem kilka z nich: Impacket, Mimikatz, Rubeus, PsExec). Jeśli ktoś chce zapoznać się z teorią dotyczącą Kerberosa (i toną dodatkowych linków – warto zerknąć tutaj). Zainteresowanych tematyką odsyłam również do naszego nowego szkolenia – praktyczne bezpieczeństwo Windows. –ms…
Czytaj dalej »
Mamy nową kampanię mailową, będącą odmianą akcji z podawaniem prawdziwych haseł „ofiar”, do których celowane były maile. Tym razem nie ma hasła, jest za to pełen bełkotu słowotok („podatność na zranienie” – ach!) kończący się próbą wymuszenia okupu za niepublikowanie „kompromitujących informacji” o ofierze. Dla porządku przytaczamy ten ewidentny scam:…
Czytaj dalej »
W Rekomendowanych ustawieniach dotyczących bezpieczeństwa Windows 10 i Windows Server 2016: „Security baseline (FINAL) for Windows 10 v1903 and Windows Server v1903” Microsoft napisał tak: Dropping the password-expiration policies that require periodic password changes. Dalej czytamy wyjaśnienie: When humans pick their own passwords, too often they are easy to guess…
Czytaj dalej »
Podatność CVE-2018-15664 została upubliczniona przez jednego z inżynierów SUSE Linux. W pewnym uproszczeniu chodzi o podatność klasy race condition z użyciem linków symbolicznych. Z drugiej strony to podatność klasy TOCTOU. Np. jakaś operacja tworzy link symboliczny, jest on rozwiązywany na odpowiednią ścieżkę w kontenerze, w tym momencie go szybko podmieniamy na…
Czytaj dalej »
Kolejna faza batalii Google ze społecznością tworzącą rozszerzenia. Tym razem gigant ogłosił, że w nowej wersji API dostępnej dla rozszerzeń nie będzie w ogóle możliwości blokowania wysyłania żądań HTTP z przeglądarki, chyba że dla wersji enterprise Chrome: Chrome is deprecating the blocking capabilities of the webRequest API in Manifest V3,…
Czytaj dalej »