Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Dziesiątki podatności, super jasno przekazana wiedza – pdf/mobi/epub – ziny sekuraka

23 listopada 2018, 12:51 | W biegu | 0 komentarzy

Przypominamy, o naszym bezpłatnym projekcie sekurakowych zinów – to wyselekcjonowane / zaktualizowane teksty z sekuraka, podane w wygodnej formie. Wszystko możliwe do pobrania bezpłatnie i bez rejestracji: Czwarty numer Trzeci numer Drugi numer Pierwszy numer A gdzie piąty numer? Cały czas pracujemy nad papierową książką sekuraka – o bezpieczeństwie aplikacji…

Czytaj dalej »

Eksploitowy konkurs w Chinach – zdemolowali wszystko, całościowa wypłata: $1 000 000

23 listopada 2018, 12:19 | W biegu | komentarzy 9

Zobaczcie na to mniej znane wydarzenie.  Mieliśmy tu przykład przejęcia w pełni załatanego iPhone X (podatność w domyślnej przeglądarce Safari, a później błąd w kernelu dający pełne wykonanie kodu jako root), jest też kilka rzeczy w VMWare Workstation / Fusion (wyskoczenie z maszyny wirtualnej do głównego hosta – tutaj jest…

Czytaj dalej »

Amerykańska poczta dziurawa jak szwajcarski ser. Przez API można było czytać / zmieniać dane 60 milionów użytkowników

21 listopada 2018, 22:17 | W biegu | komentarze 4

Opis małej afery tutaj. Ciekawym jest fakt, że badacz poinformował USPS o problemie przeszło rok temu, ale nie doczekał się odpowiedzi. Poszedł więc do Briana Krebsa, który rozkręcił aferę. W API mieliśmy względnie klasyczne błędy autoryzacyjne, umożliwiające na dostęp do danych innych klientów: In addition to exposing near real-time data about packages…

Czytaj dalej »

Shodan dożywotnio za $5

21 listopada 2018, 18:00 | W biegu | komentarze 3

Zgodnie z coroczną już tradycją, dożywotnie konto na Shodanie dostępne będzie do kupienia w ramach akcji black friday. Okno zakupu będzie trwało od najbliższego piątku do poniedziałku. Czym jest Shodan? To jedno z popularniejszych narzędzi umożliwiających na szybki i realizowany w prosty sposób rekonesans sieciowy. Więcej szczegółów i przypadki użycia…

Czytaj dalej »

Chcecie zobaczyć w jakich ilościach trackują Was appki na Androidzie, spróbujcie Exodus Privacy

19 listopada 2018, 16:14 | W biegu | komentarze 3

Aplikacja nie wymaga roota i pokazuje nam zarówno uprawnienia jakich wymagają zainstalowane aplikacje ale również liczbę elementów trackujących: W jaki sposób można to zrealizować na niezrootowanym urządzeniu? Aplikacje analizowane są po stronie serwerowej (w infrastrukturze Exodusa), a na telefonie mamy matchowanie zainstalowanych aplikacji z główną bazą. Jeśli znacie podobne projekty –…

Czytaj dalej »

NULL NaN undef 1#QNAN 0xffffffff ヽ༼ຈل͜ຈ༽ノ ヽ༼ຈل͜ຈ༽ノ Ṱ̺̺̕o͞ ̷i̲̬͇̪͙n̝̗͕v̟̜̘̦͟o̶̙̰̠kè͚̮̺̪̹̱̤ i masa innych niebezpiecznych ciągów znaków

17 listopada 2018, 12:40 | W biegu | komentarze 2

Ciekawa, ciągle aktualizowana baza „podejrzanych” ciągów znaków, czyli takich które dość często stwarzają rozmaite problemy. Autor projektu jako rozgrzewkowy przykład podaje użycie tzw. zero-width space, który na Twitterze daje (dawał) internal server error… Pamiętajcie żeby tych nazw nie stosować np. jako nazw użytkowników, a dla (pen) testerów to idealne miejsce,…

Czytaj dalej »

Kody 2FA, kody resetu hasła – 26 milionów SMS-ów mógł przeczytać każdy!

17 listopada 2018, 12:10 | W biegu | 0 komentarzy

Baza jednej z amerykańskich firm telco została zlokalizowana z wykorzystaniem… shodana. Żeby było ciekawiej, bez żadnego zabezpieczenia dostępna była w Internecie Kibana – czyli interfejs umożliwiający łatwe wyszukiwanie w Elasticsearch.  I dalej, znając już konkrety adres, każdy mógł realizować zapytania np. po numerach telefonu: Badacz, który odkrył problem uzyskał też…

Czytaj dalej »

Hackyeah – z kodem od sekuraka wejście na hackaton za darmo

16 listopada 2018, 11:11 | W biegu | 0 komentarzy

Hakowanie generatora prądu, zadania z cyberbezpieczeństwa od  Wojska Polskiego i ponad 400 000 PLN w nagrodach – druga edycja HackYeah już niebawem w Warszawie. Sekurak objął patronat medialny nad wydarzeniem. Wywołaj eksplozję! Podczas hackathonu HackYeah, organizowanego po raz drugi przez zespół PROIDEI znany z CONFidence Conference, Horus Energia dostarczy urządzenie…

Czytaj dalej »

Nowy chiński shodan – fofa.so

16 listopada 2018, 10:02 | W biegu | 1 komentarz

Jeśli ktoś miał kiedykolwiek do czynienia z rekonesansem sieciowym, na pewno zna narzędzia: shodan/zoomeye/censys. Czego możemy się tutaj spodziewać? Potencjalnie zaindeksowanych nieco innych zasobów niż we wspomnianych wcześniej serwisach. –ms

Czytaj dalej »

„Prywatności nie dołączono” – projekt Mozilli oceniający urządzenia IoT pod względem szpiegowania użytkowników

15 listopada 2018, 16:12 | W biegu | 0 komentarzy

W oryginale to „privacy not included„. Mamy tu ocenione rozmaite zabawki, kamery, urządzenia codziennego użytku  jak: termostaty, słuchawki, głośniki, zegarki czy nawet drony. Oceniane są różne kategorie, jak: wykorzystanie szyfrowania do połączenia z Internetem, polityka prywatności, kwestie zapewnienia aktualizacji czy usuwania danych: Można też poczytać newsy związane z bezpieczeństwem konkretnego…

Czytaj dalej »

Wysyp krytycznych błędów (RCE): JBoss, .NET Framework, WebShpere, WebLogic

13 listopada 2018, 19:48 | W biegu | 1 komentarz

Tym razem nie jest to jakaś skoordynowana pod względem jednej konkretnej podatności akcja (choć w kilku miejscach przewija się deserializacja). Na początek podatność (krytyczność 9.8/10) w RichFaces, który wchodzi w skład JBossa: The RichFaces Framework 3.X through 3.3.4 is vulnerable to Expression Language (EL) injection via the UserResource resource. A…

Czytaj dalej »