Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Można zhakować każdego iPhone (łącznie z najnowszym OS)

19 czerwca 2019, 11:49 | W biegu | 1 komentarz

Rozwiązanie dostarcza firma Cellebrite: Cellebrite is proud to introduce Premium! An exclusive solution for law enforcement to unlock and extract data from all iOS and high-end Android devices. Dodając przykładowy zakres danych, które można odzyskać z zablokowanego telefonu: Gain access to 3rd party app data, chat conversations, downloaded emails and…

Czytaj dalej »

SACK panic (CVE-2019-11478) – czyli jak zdalnie zastopować każdego Linuksa z jądrem >= 2.6.29

19 czerwca 2019, 11:32 | W biegu | komentarze 4

SACK to w dość standardowa i popularna funkcja obsługiwana w protokole TCP. Niedawno ekipa Netfliksa znalazła błąd w jej implementacji (jądro Linux) – można odpowiednimi pakietami TCP doprowadzić do kernel panic – czyli zdalnie wyłączyć maszynę w którą celujemy: CVE-2019-11478: SACK Panic (Linux >= 2.6.29) Description: A sequence of SACKs may…

Czytaj dalej »

Facebook ogłasza nową kryptowalutę – Libra

18 czerwca 2019, 18:50 | W biegu | komentarzy 7

Libra ma być udostępniona w pierwszej połowie 2020 roku, obecnie trwają testy. Poza Facebookiem projekt wspierają takie organizacje jak Visa, Mastercard, PayPal czy PayU. Projekt brzmi bardzo ambitnie: Libra, which will let you buy things or send money to people with nearly zero fees. You’ll pseudonymously buy or cash out…

Czytaj dalej »

Pierwszy (?) na świecie sprzętowy keyloger zbudowany przez Sowietów (wczesne lata 80-te)

13 czerwca 2019, 13:00 | W biegu | 1 komentarz

Kto nie wierzy w backdoory, czy modyfikacje sprzętu niech zerknie tutaj. Celem były elektryczne maszyny do pisania IBM Selectric używane w amerykańskich ambasadach na terenie Związku Radzieckiego. Implant wykryto w 1984 roku. Maszyny były uzupełniane w praktycznie niewidoczny backdoor, który transmitował naciśnięcia przycisków za zewnątrz. Samo urządzenie wyglądało w ten…

Czytaj dalej »

Atak na witrynę firmy Systel

10 czerwca 2019, 20:20 | W biegu | komentarze 4

Upload pliku na serwer za pomocą JS inject poprzez podatność XSS w popularnej wtyczce do WordPressa? To możliwe, o czym przekonał się największy katowicki dostawca usług internetowych — Systel. Strona tej firmy jest oparta na najpopularniejszym systemie CMS, czyli WordPress. Zaletą tego rozwiązania jest bardzo łatwe zarządzanie (zwłaszcza blogami) oraz…

Czytaj dalej »

Popularny serwer pocztowy Exim – zdalne wykonanie kodu w OS jako root

07 czerwca 2019, 20:58 | W biegu | komentarze 4

Przeszło 4 miliony publicznych instalacji Exima to jest coś. Tymczasem pokazano w zasadzie pełen opis podatności umożliwiającej zdobycie roota. Podatne są wersje 4.87 do 4.91 (włącznie). Możliwe jest zdalne wykorzystanie podatności (odpalenie polecenia jako root), choć wymaga to trochę zachodu i dosyłania komunikacji przez 7 dni (!) The vulnerability is also remotely…

Czytaj dalej »

Rekonesans sieciowy na żywo. Zobacz nasz pokaz na wydarzeniu związanym z polską energetyką

06 czerwca 2019, 11:53 | W biegu | komentarze 2

Sekurak jest patronatem wydarzenia CC4ES odbywającego się już niebawem w Krakowie. Drugiego dnia zapraszamy na naszą prezentację o rekonesansie sieciowym – podczas 45 min sesji pokażemy to na żywo :) Kilka informacji od organizatorów poniżej. Trzy dni szkoleń, wykładów i praktycznych treningów prowadzonych przez eksperci ze Stanów Zjednoczonych i Europy…

Czytaj dalej »

Sekurak Hacking Party Warszawa. Zapraszamy!

06 czerwca 2019, 10:02 | W biegu | komentarzy 5

O co chodzi w imprezie? Są to nasze praktyczne pokazy hackowania „różnych rzeczy” i całość będzie zapewne przydatna również dla osób, które jeszcze nie mają doświadczenia w bezpieczeństwie (nie są to warsztaty), choć jednak dobrze mieć pojęcie o IT :-) Termin: 14.06.2019 r. Miejsce: Warszawa, Polsko-Japońska Akademia Technik Komputerowych, ul. Koszykowa 86, Duża…

Czytaj dalej »

Zestawienie ataków na AD/Kerberosa: brute-force, ASREPRoast, Kerberoasting, Pass the key, Pass the ticket, Silver ticket, Golden ticket

05 czerwca 2019, 13:43 | W biegu | 0 komentarzy

Wszystkie te rzeczy zobaczycie w tym opracowaniu (łącznie z opisem narzędzi działających on-line czy offline – raptem kilka z nich: Impacket, Mimikatz, Rubeus, PsExec). Jeśli ktoś chce zapoznać się z teorią dotyczącą Kerberosa (i toną dodatkowych linków – warto zerknąć tutaj). Zainteresowanych tematyką odsyłam również do naszego nowego szkolenia – praktyczne bezpieczeństwo Windows. –ms…

Czytaj dalej »

„Podatność na zranienie” – nowa kampania mająca wymusić okup

03 czerwca 2019, 22:17 | W biegu | komentarzy 9

Mamy nową kampanię mailową, będącą odmianą akcji z podawaniem prawdziwych haseł „ofiar”, do których celowane były maile. Tym razem nie ma hasła, jest za to pełen bełkotu słowotok („podatność na zranienie” – ach!) kończący się próbą wymuszenia okupu za niepublikowanie „kompromitujących informacji” o ofierze. Dla porządku przytaczamy ten ewidentny scam:…

Czytaj dalej »

Microsoft oficjalnie: nie powinno się wymuszać okresowej zmiany haseł! Zmiany w Windows 10 i 2016 server

03 czerwca 2019, 21:28 | W biegu | komentarzy 21

W Rekomendowanych ustawieniach dotyczących bezpieczeństwa Windows 10 i Windows Server 2016: „Security baseline (FINAL) for Windows 10 v1903 and Windows Server v1903” Microsoft napisał tak: Dropping the password-expiration policies that require periodic password changes.  Dalej czytamy wyjaśnienie: When humans pick their own passwords, too often they are easy to guess…

Czytaj dalej »

Niezałatana podatność w Dockerze – może dać roota na głównym systemie

31 maja 2019, 11:52 | W biegu | 0 komentarzy

Podatność CVE-2018-15664 została upubliczniona przez jednego z inżynierów SUSE Linux. W pewnym uproszczeniu chodzi o podatność klasy race condition z użyciem linków symbolicznych. Z drugiej strony to podatność klasy TOCTOU. Np. jakaś operacja tworzy link symboliczny, jest on rozwiązywany na odpowiednią ścieżkę w kontenerze, w tym momencie go szybko podmieniamy na…

Czytaj dalej »

Koniec znanych nam adblockerów w Chromie? A nie, będą dostępne tylko w Chrome enterprise

30 maja 2019, 13:16 | W biegu | komentarzy 20

Kolejna faza batalii Google ze społecznością tworzącą rozszerzenia. Tym razem gigant ogłosił, że w nowej wersji API dostępnej dla rozszerzeń nie będzie w ogóle możliwości blokowania wysyłania żądań HTTP z przeglądarki, chyba że dla wersji enterprise Chrome: Chrome is deprecating the blocking capabilities of the webRequest API in Manifest V3,…

Czytaj dalej »