Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Blizzard łata w panice swoje gry. Potencjalnie nawet 500 milionów użytkowników było podatnych!

23 stycznia 2018, 22:34 | W biegu | komentarze 2

W skrócie, znany badacz Tavis Ormandy (Google Project Zero) napisał tak: All Blizzard games (World of Warcraft, Overwatch, Diablo III, Starcraft II, etc.) were vulnerable to DNS rebinding vulnerability allowing any website to run arbitrary code. Jeśli ktoś gra w te gry, zapewne zaważył ostatnio aktualizacje… które tylko częściowo łatają problem….

Czytaj dalej »

„Bomba tekstowa” na iPhone-y

19 stycznia 2018, 00:02 | W biegu | komentarze 3

Tym razem to odpowiednio przygotowana strona HTML, do której wystarczy wysłać linka właścicielowi iPhone-a: Możliwe efekty to zwieszenie urządzenia czy jego restart. Ci którzy biegną wysyłać linka znajomym (nieładnie :P) – spóźnili się, Github zablokował konto, które udostępniało PoC-a, a Apple prawdopodobnie jest w trakcie łatania… Na szczęście bug (który…

Czytaj dalej »

400 godzin hackowania pompy infuzyjnej! I jest zdalne wykonanie kodu

18 stycznia 2018, 17:59 | W biegu | komentarze 3

Bohaterem wpisu jest tym razem pompa infuzyjna: Smiths Medical Medfusion 4000. Czyli „przyrząd medyczny stosowany do ciągłego lub cyklicznego, dokładnego dawkowania zadanego leku.” Finalnym, ciekawym eksploitem było wygenerowanie odpowiedzi DHCP do urządzenia, która to odpowiedź dawała wykonanie dowolnego kodu na maszynie. Autor badania poświęcił około 400 godzin na dokładną analizę urządzenia….

Czytaj dalej »

VirtualBox – wyskoczenie z maszyny wirtualnej i dostęp na SYSTEM (Windows 10)

18 stycznia 2018, 12:33 | W biegu | komentarzy 9

Oracle wypuścił właśnie serię łat na VirtualBox. Attack Complex: Low w połączeniu z wpływem na poufność/integralność/dostępność: High, nie wygląda dobrze. Sam powyższy opis podatności cały czas brzmi nieco enigmatycznie, ale nieco więcej światła rzuca na problem ten wpis, uzupełniony opisem oraz zrzutem ekranowym z działania exploita: CVE-2018-2698 is (…) powerful…

Czytaj dalej »

Zainfekowane rozszerzenia do Chrome – przeszło 500 000 instalacji

18 stycznia 2018, 11:07 | W biegu | komentarze 4

Technicznie rzecz ujmując, wspomniane w tytule rozszerzenia były „czyste”. Ale dociągały w odpowiednim momencie JavaScript z zewnętrznych serwerów, po czym go wykonywały. Finalnie rozszerzenia czyniły z ofiary proxy – czyli np. przeglądarki ofiar nieświadomie klikały reklamy wskazane przez twórców procederu. Wspomniane rozszerzenia to: Change HTTP Request Header, Nyoogle – Custom Logo for…

Czytaj dalej »

Analiza powłamaniowa systemów mobilnych – darmowa książka

18 stycznia 2018, 10:46 | W biegu | 0 komentarzy

Packtpub udostępnia właśnie bezpłatnie książkę: „Practical Mobile Forensics„. Czyli jak wykonać analizę powłamaniową na iOS/Androidzie/Blackberry/czy mobilnych systemach z Microsoftu. Jest też niestety jeden drobny problem – książka jest wydana w 2014 roku (udostępniono wydanie I, choć jest dostępne też wydanie II – z 2016r), co w świecie mobilnym (no może…

Czytaj dalej »

Zestaw kilkudziesięciu poleceń w Linux – przydatne pentesterom i adminom

16 stycznia 2018, 15:27 | W biegu | komentarzy 6

Dodawanie „ukrytego” adres IP (tj. nie ujawnianego normalnie w ifconfig) ? Proszę bardzo: ip addr add 192.168.2.22/24 dev eth0  Zamknięcie obecnej sesji (np. ssh): kill -9 $$ Podstawy uprawnień, przeznaczenie głównych katalogów, parę poleceń sieciowych – wszystko to i wiele więcej znajdziecie w tym skondensowanym przewodniu po ciekawych Linuksowych poleceniach. –ms

Czytaj dalej »

Sekurak Hacking Party @Kraków – minirelacja

16 stycznia 2018, 12:37 | W biegu | komentarzy 25

Wczoraj wieczorem (17:30 – 21:00) mieliśmy przyjemność organizować już ósmą edycję Sekurak Hacking Party. Byliśmy już w Krakowie (aż 3 razy), Wrocławiu, Poznaniu, Częstochowie i Trójmieście. Tym razem przybyło przeszło 400 osób: Wsparcie zapewniało nam Ocado Technology i Securitum i zgodnie z planem udało nam się w sumie poruszyć 5 tematów: hackowanie…

Czytaj dalej »

Jak sprawdzić bezpieczeństwo aplikacji mobilnej? OWASP MASVS 1.0

13 stycznia 2018, 20:27 | W biegu | 0 komentarzy

Właśnie udostępniono wersję 1.0 projektu OWASP Mobile Application Security Verification Standard. Zasadnicza część dokumentu to checklista, podzielona na takie obszary jak: architektura, składowanie danych, komunikacja sieciowa czy kryptografia – mamy w sumie aż 8 takich obszarów. W każdym z obszarów znajdziecie z kolei serię pytań kontrolnych typu: czy aplikacja zapisuje wrażliwe dane do…

Czytaj dalej »

Nowy botnet kopiący kryptowalutę – na celu podatne JBossy, zysk ~200 000 PLN

12 stycznia 2018, 09:44 | W biegu | komentarze 2

Zacznijmy od bohatera drugoplanowego – to krytyczna podatność w JBoss (Redhat załatał z oceną krytyczności 9,8/10) – nie wymaga ona uwierzytelnienia, a umożliwia wykonanie dowolnego kodu na serwerze, poprzez deserializację. Co gorsza, całość jest dość prosta do wykorzystania… Wystarczy jeden request HTTP typu POST i voila… Podatność występowała do ~września…

Czytaj dalej »

Microsoft: większość użytkowników zauważy spadek wydajności na starszych systemach (Win7/8, procesor starszy niż 2 lata).

09 stycznia 2018, 23:19 | W biegu | komentarzy 18

Tym razem Microsoft  nieco odważniej mówi o spadku wydajności w związku z ostatnimi łatami na Spectre/Meltdown. Malkontentom można zawsze odpowiedzieć: przecież to nie nasza sprawa – winni są twórcy procesorów, idźcie do nich. Najgorzej mają właściciele procesorów z okolic 2015 roku (i wcześniejszych), którzy na dodatek używają Windows 7/8/wcześniejszego. Tutaj…

Czytaj dalej »