Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Przechwytywanie haseł na podstawie pozostałości termicznych na klawiaturze

08 grudnia 2018, 23:05 | W biegu | komentarzy 19

Zastanawialiście się jak długo temperatura z Waszych palców zostaje na wciśniętych klawiszach klawiatury?. Okazuje się niespodziewanie długo. W czasie 20-30 sekund bez problemu można odczytać wszystkie „wciśnięcia” (i to np. dla hasła: 3xZFkMMv|Y). Graniczną wartością jest około 50-60 sekund. Wystarczy odpowiednio czuła kamera termowizyjna, trochę wiedzy i pomysłowości (hej, właśnie się…

Czytaj dalej »

Hacker pokazał jak można zhackować serwis dla hackerów (SQLi w hackerone.com).

06 grudnia 2018, 18:48 | W biegu | komentarze 4

SQL injection to podatność stara jak SQL i cały czas popularna jak smog w Polsce. Tutaj ciekawy przykład SQLi w serwisie hackerone (krytyczność: 10/10 w skali CVSS). Podatność istniała w zapytaniu GraphQL: $ time curl -X POST https://hackerone.com/graphql\?embedded_submission_form_uuid\=1%27%3BSELECT%201%3BSELECT%20pg_sleep\(5\)%3B–%27 {}curl -X POST 0.03s user 0.01s system 0% cpu 5.726 total $ time…

Czytaj dalej »

Miliard uśmiechów zabiło serwis Google

05 grudnia 2018, 16:00 | W biegu | 0 komentarzy

Wpis jednego z bugbounterów.  Billion laughs to jedna z klasycznych podatności typu DoS. Ten XML mówi sam za siebie ;) <?xml version=”1.0″?> <!DOCTYPE lolz [ <!ENTITY lol „lol”> <!ELEMENT lolz (#PCDATA)> <!ENTITY lol1 „&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;&lol;”> <!ENTITY lol2 „&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;”> <!ENTITY lol3 „&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;&lol2;”> <!ENTITY lol4 „&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;&lol3;”> <!ENTITY lol5 „&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;&lol4;”> <!ENTITY lol6 „&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;&lol5;”> <!ENTITY…

Czytaj dalej »

Hashcat 5.1 – gotowy do łamania Veracrypt-a

04 grudnia 2018, 20:17 | W biegu | komentarze 3

Właśnie wyszła wersja 5.1 znanego łamacza/odzyskiwacza (niepotrzebne skreślić) haseł. W aktualizacji mamy wsparcie m.in dla nowych algorytmów – Apple File System, czy coś dla fanów Kerberosa (Kerberos 5 AS-REP). Jednak najwięcej wydarzyło się w temacie Veracrypt. Tutaj autor dodał wsparcie dla kilku nowych algorytmów dodając: We’re now VeraCrypt feature complete. Czy…

Czytaj dalej »

Krytyczna podatność w Kubernetes. 9.8/10 w skali CVSS

04 grudnia 2018, 11:41 | W biegu | 0 komentarzy

Kubernetes generalnie uznawany jest za rozwiązanie bezpieczne (więcej o samym rozwiązaniu, dostępnych komponentach – tutaj). Rzeczywiście, historycznie nie było tutaj jakiejś ogromnej liczby bugów. A tymczasem użytkownicy mogą przejąć kontrolę nad całym systemem: An API call to any aggregated API server endpoint can be escalated to perform any API request against that…

Czytaj dalej »

Microsoft buduje swoją nową przeglądarkę – bazującą na Chromium. Do widzenia Edge?

04 grudnia 2018, 11:10 | W biegu | 0 komentarzy

Edge w wielu kręgach użytkowników nie cieszy się zbytnim powodzeniem (wśród czytelników Sekuraka używa go mniej niż 2% czytelników). Z tego powodu tym bardziej nie dziwią doniesienia o przygotowaniu przez Microsoft nowej przeglądarki, bazującej na Chromium! Nie ma wprawdzie oficjalnego potwierdzenia, ale serwis Windows Central pisze tak: Codenamed Anaheim, this…

Czytaj dalej »

Nasze niebezpieczne kolorowanki – do ściągnięcia w PDF / do dowolnego wykorzystania.

03 grudnia 2018, 22:21 | W biegu | komentarzy 10

Na różnych naszych konferencyjnych stoiskach udostępnialiśmy wydrukowane kolorowanki (wraz z czarnymi kredkami sekuraka). Tematyka jest stricte cyberawarenessowa. Materiały udostępniamy w PDF, do dowolnego wykorzystania komercyjnego lub niekomercyjnego. Ważne żeby materiały wykorzystywać bez nanoszenia żadnych zmian. Jeśli temat się Wam podoba – dorobimy więcej scenariuszy :-) kolorowanka-bankomat kolorowanka-malware kolorowanka-dowod-osobisty Fragment jednej…

Czytaj dalej »

Jak testować bezpieczeństwo aplikacji mobilnych? Potężny poradnik od OWASP (iOS + Android)

03 grudnia 2018, 19:46 | W biegu | 1 komentarz

Mowa o projekcie: Mobile Security Testing Guide (MSTG). Właśnie wydano jego wersję 1.1 (dostępna wersja pdf + na czytniki mobilne). Znajdziemy tutaj m.in. takie elementy jak: składowanie danych na urządzeniach, rozmaite problemy kryptograficzne, testowanie uwierzytelnienia, reverse engineering aplikacji, narzędzia. Wszystko dla platform: Android oraz iOS. Całość to około 450 stron. Miłego…

Czytaj dalej »

Sekurak Hacking Party Warszawa – mini relacja

03 grudnia 2018, 16:17 | W biegu | 0 komentarzy

29 listopada zorganizowaliśmy po raz drugi Sekurak Hacking Party w Warszawie w budynku Polsko-Japońskiej Akademii Technik Komputerowych. Zapisało się ok. 250 osób i sala była wypełniona niemal w 100%. Poprowadziłem na tym SHP trzy prezentacje, do których linkuję poniżej: Wykonywanie kodu (RCE) po stronie serwera na siedem sposobów, Dlaczego należy…

Czytaj dalej »

Bezpłatny dostęp do rozwal.to -> lepiej się pospiesz :)

02 grudnia 2018, 16:39 | W biegu | komentarzy 14

Nasz serwis rozwal.to jest zbiorem zadań do hackowania o różnym poziomie trudności. Mamy teorię, filmy (dla przykładu: film o podatności XXE) i właśnie – same zadania. Jeśli ktoś nie wie jak rozwiązać dany temat, może skorzystać z podpowiedzi czy odpowiedzi. Daje on bezpłatny dostęp na 7 dni (można go wykorzystać do 12 grudnia;…

Czytaj dalej »