O systemd pisaliśmy jakiś czas temu. W skrócie – przez podstawienie serwera DHCP można wykonać kod w systemie operacyjnym ofiary. W opisie podatności przeczytacie, że błąd występuje w kliencie DHCP (i to w wersji na IPv6). Więc w zasadzie nie ma się czego obawiać? Otóż jest tu mały kruczek –…
Czytaj dalej »
Ciekawa usługa, którą testuje brytyjska firma Brass Horn Comms. Projekt jest w wersji BETA i wygląda mniej więcej tak: The Onion3G design is a closed network between your 3G device/MiFi/modem and the Brass Horn Comms Tor bridges, this may make the collection of Internet Connection Records (and by extension other forms of…
Czytaj dalej »
Obsługa będzie włączona w nadchodzącym iOS 12.1. Jak to bywa z Apple, są też gwiazdki :) Czyli dual SIM dostępny będzie w najnowszych telefonach: iPhone XR, XS and XS Max oraz obsługiwany będzie przez kartę wirtualną eSIM. Samo w sobie jest to ciekawym rozwiązaniem (prawdopodobnie dostępnym w Polsce jeszcze w tym…
Czytaj dalej »
Ogólna informacja tutaj. Co jest wymagane? 1. Podatna wersja klienta (uwaga: podatności prawdopodobnie nie da się wykorzystać na Windows 10). 2. Dowolne konto lokalne (lub dowolne konto domenowe) Co osiągamy? Wykonanie dowolnego kodu z uprawnieniami SYSTEM na komputerze gdzie działa WebEx. Czyli przykładowo – mam dowolne konto domenowe, skanuję teraz…
Czytaj dalej »
Ciekawe znalezisko: nowy laptop z Windows 10. Co robimy jako pierwsze? Ściągamy Chrome (lub Firefoksa). Jaką mamy dostępną przeglądarkę? Edge. Jaka jest domyślnie skonfigurowana wyszukiwarka w Edge? Bing. Wpisujemy zatem: download chrome, wchodzimy na pierwszą pozycję (dla pewności widzimy że jest w domenie google.com). Instalujemy i cieszymy się normalnym przeglądaniem sieci….
Czytaj dalej »
Łatwy sposób na zwiększenie sprzedaży elektroniki? Zróbmy DRM-a i np. po jakimś czasie zablokujmy software-owo urządzenie. Użytkownik chce odblokować? Nie może, bo złamałby prawo łamiąc nasze zabezpieczenia. Sprytne prawda? Jeszcze sprytniejsze jest uzupełnienie o tego typu elektronikę urządzeń, które i bez tego by się obeszły… Tego typu dość sporne sprawy…
Czytaj dalej »
No dobra, czym prędzej wyjaśniamy o co w tym gorącym tytule dokładnie chodzi. Banalnie prosta do wykorzystania podatność została właśnie załatana w X Window. Jeśli ktoś nie używa tego systemu, może spać spokojnie. Spokojnie mogą też spać ci, którzy nie mają ustawionego bitu suid na binarce xorg. Ale… nawet na…
Czytaj dalej »
Łatanie systemów to pięta achillesowa środowiska androidowego. Sam Google bezpieczeństwo traktuje poważnie – choć by wypuszczając regularnie co miesiąc kolejną paczkę łat. Co ciekawe z krytycznych podatności, które pozwalają na wykonanie dowolnego kodu na telefonie (będąc w pobliżu lub przesyłając do ofiary odpowiedni plik multimedialny) – nikt już nie robi…
Czytaj dalej »
Projekt jest na razie chyba eksperymentalny – zachipowanych jest na razie ponad 4 000 Szwedów. Chip umieszczany jest na kciuku i może służyć do wielu różnych pożytecznych rzeczy jak: otwieranie drzwi, przechowywanie biletów (również na pociąg), przechowywanie profili z serwisów społecznościowych…: The chips are designed to speed up users’ daily…
Czytaj dalej »
Sekurak jest patronem medialnym tego wydarzenia, zapraszamy do zapisów (na hasło Sekurak 10% rabatu :-) po wcześniejszym zerknięciu na agendę. Opis wydarzenia od organizatorów: Uczestnicy poprzednich edycji Advanced Threat Summit mogli się przekonać, że warszawski event to niespotykana na rynku konferencyjnym dawka wiedzy o najnowszych trendach z dziedziny bezpieczeństwa IT. Tegoroczne…
Czytaj dalej »
Ciekawy projekt na Kickstarterze. Popatrzysz przez takie okulary na ekran telewizora i … będzie on wyglądał jak wyłączony. Działają tutaj prawa fizyki: By flattening and rotating the polarized lens 90 degrees, light emitted by LCD/LED screens is blocked, making it look like the TV or computer in front of you…
Czytaj dalej »
Jesteś podłączony do niezabezpieczonej sieci WiFI, może lepiej szyfrować całą swoją komunikację? Tego typu automatyczne rekomendacje (plus uruchomienie VPN-a prawdopodobnie testuje właśnie Mozilla: Jak widzicie, może to być współpraca z ProtonVPN. Zbyt piękne żeby było prawdziwe? No więc jest też duży (ale chyba nieodłączny) minus całego pomysłu, usługa ma być sprzedawana…
Czytaj dalej »
Wsparcia dla PHP w wersji 5.x nie mamy od jakiegoś czasu, ale od 2019 roku nie będą pojawiać się łaty bezpieczeństwa: Jakie mogą być tego konsekwencje? Najpoważniejszy problem to przypadek gdy pokaże się zdalnie wykorzystywana krytyczna podatność, dająca np. dostęp na poziomie systemu operacyjnego. Takie podatności (nie wymagające dodatkowych warunków)…
Czytaj dalej »
Nie jest to jakiś zaawansowany atak związany np. z problemami kryptograficznymi. Tym razem jeden pan chodzi dookoła domu z „tabletem” (szukając dobrego sygnału z kluczyka bezprzewodowego), wzmacnia go i przesyła do telefonu drugiego złodzieja, który znajduje się blisko samochodu. Po krótkim „rekonesansie” auto się otwiera ale atakujący mają przez dłuższy…
Czytaj dalej »
18-stego października zorganizowaliśmy pierwsze w Gliwicach Sekurak Hacking Party. Zapisało się 311 osób (przyszło około 85-90%). Z głównych tematów – mieliśmy okazję posłuchać świeżą prezentację Michała Bentkowskiego o XSS-ach (była również prezentacja nowego narzędzia, umożliwiającego np. przejęcie i interaktywną kontrolę przeglądarki znajdującej się fizycznie w intranecie (poza naszą bezpośrednią kontrolą)…
Czytaj dalej »