Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Microsoftowy patch na Spectre/Meltdown – część systemów z AMD przestaje w ogóle działać…

09 stycznia 2018, 17:17 | W biegu | komentarze 3

Jak wiedzą nasi czytelnicy, Meltdown dotyka przede wszystkim Intela/ARM, Spectre również AMD. Wydaje się, że cały czas łatanie wygląda na nieco paniczne i niedopracowane: najpierw mieliśmy niebieskie ekrany śmierci z „niekompatybilnymi” antywirusami, teraz sam Microsoft przyznaje, że coś jest nie tak z aktualizacją i procesorami AMD: Microsoft has reports of some…

Czytaj dalej »

Sekurak Hacking Party Kraków – pobierz bilet!

09 stycznia 2018, 12:34 | W biegu | komentarzy 8

Szczegóły naszego hacking party (otwarte dla wszystkich, nie wymagana jest specjalna wiedza), można zobaczyć tutaj. Spotykamy się na przeszło 3h, 15 stycznia w Krakowie, gdzie zobaczycie garść *praktycznych prezentacji*. Można już finalnie się zapisać (pobierając bilet tutaj). Daliśmy też opcje wykupienia udziału płatnego (w ramach którego jest koszulka z haftowanym…

Czytaj dalej »

Microsoft: możesz nie dostać patcha na Meltdown/Spectre jeśli masz „niekompatybilnego” antywirusa

04 stycznia 2018, 20:30 | W biegu | komentarze 24

Sam problem pokazuje jak głębokie musiały być zmiany w systemie Windows, żeby załatać niesłynną parę podatności Meltdown/Spectre (podatne przede wszystkim procesory Intela oraz ARM, w mniejszym stopniu też AMD, ale również inne architektury (IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian)). Okazało się, że jeśli…

Czytaj dalej »

Podatność sprzętowa w procesorach Intela – konieczny patch w jądrze Linux/Windows/OSX

03 stycznia 2018, 11:12 | W biegu | komentarze 23

The Register donosi o tajemniczej podatności sprzętowej w procesorach Intela (kilka generacji do tyłu), która w najgorszym przypadku umożliwia odczytanie pamięci jądra systemu z poziomu nieuprawnionego użytkownika: At worst, the hole could be abused by programs and logged-in users to read the contents of the kernel’s memory. Potencjalny bug np….

Czytaj dalej »

Świetne opinie, ponad 100 000 użytkowników i ukryta koparka kryptowaluty. Oto jedno z rozszerzeń do Chrome

29 grudnia 2017, 15:25 | W biegu | komentarze 2

Tym razem chodzi o rozszerzenie „Archive Poster” z całkiem bogatą bazą użytkowników i – jak donosi Bleepingcomputer – ukrytą w wersjach 4.4.3.994 – 4.4.3.998 koparką Monero. To już kolejny przykład  próby monetyzacji rozszerzenia do Chrome, a podobne historie będą zapewne coraz bardziej częste i coraz trudniejsze do wykrycia. –ms

Czytaj dalej »

Jak z nmapa zrobić prosty skaner podatności? Łatwo: baza 160 000+ eksploitów…

29 grudnia 2017, 14:07 | W biegu | komentarze 3

Zapewne sporo z naszych czytelników zna nmapa, może niektórzy znają też mechanizm skryptów NSE, część pewnie też umie tworzyć własne skrypty, albo potrafi używać nmapa do skanowania serwisów w Torze. Dużą nowością i nadzieją jest z kolei właśnie wydany skrypt łączącym nmapa z bazą vulners (informacje o przeszło 160 000 exploitów). Wynik…

Czytaj dalej »

Wykonanie kodu na serwerze Yahoo… jedną linijką

27 grudnia 2017, 11:17 | W biegu | komentarzy 5

Przygoda rozpoczęła się od rekonesansu – czyli użyciu narzędzi typu Zoomeye, czy Shodan w celu znalezienia odpowiedniego celu. Niezłym celem okazał się datax.yahoo.com, gdzie po krótkim bruteforce katalogów na webserwerze, udało się zlokalizować API. Finalnie udało się wykorzystać w stosunkowo prosty sposób podatność w SpEL (Spring Expression Language) i po chwili…

Czytaj dalej »

Exploit na kernel Linuksowy – proste podniesienie uprawnień do roota

22 grudnia 2017, 10:50 | W biegu | 1 komentarz

Podatne są jądra >= 4.9 (zobacz przykładowo opis w Debianie, ale np. RedHat w większości niepodatny): (…) turns into an arbitrary read+write in the full kernel address space, which is easily exploitable. Jest też przygotowany gotowy exploit (lokalne podniesienie uprawnień do roota) więc przygotujcie się do patchowania / restartowania systemów. –ms…

Czytaj dalej »

Exploity NSA + podatności na Struts i Dotnetnuke użyte w nowej kampanii kopiącej kryptowalutę

22 grudnia 2017, 10:15 | W biegu | 0 komentarzy

F5 donosi o nowej, dość zaawansowanej kampanii o kryptonimie  Zealot.  Tym razem celem są zarówno hosty Windowsowe jak i Linuksowe, potrafi się też rozpowszechniać wewnątrz sieci. Warto zaznaczyć że wykorzystane są względnie świeże exploity (z tego roku) – zdalne wykonanie kodu w bibliotece Struts2 – tutaj wystarczy przesłać odpowiednio spreparowany…

Czytaj dalej »

Plugin CAPTCHA do WordPressa (300 000 instalacji) – z backdoorem

20 grudnia 2017, 19:00 | W biegu | 1 komentarz

Niepokojący opis historii darmowego pluginu do WordPressa oferowanego przez BestWebSoft (300 000 aktywnych instalacji), pierwsze miejsce w oficjalnym repozytorium WordPress – po wyszukaniu captcha. Plugin został przekazany (sprzedany?) pod opiekę innej firmie (domena simplywordpress[]net), która uruchomiła aktualizację, umożliwiającą instalację backdoora. Backdoor dogrywany był w aktualizacji plugina, a sama aktualizacja dociągała plik…

Czytaj dalej »

Handlując hasłami zarabia 1 000 000 PLN w parę miesięcy, nie wychodząc z domu…

19 grudnia 2017, 22:03 | W biegu | 0 komentarzy

To nie reklama z Onetu, ale opis przestępczego procederu handlowania skradzionymi loginami / hasłami. Ironicznym jest fakt, analizę umożliwiło użycie przez sprzedawcę tego samego loginu i hasła, co w innym darkwebowym serwisie, który został „złamany”. Jak widać i w „ukrytych” serwisach dba się o kolory i marketing: …jest też i myślenie o…

Czytaj dalej »

Zagłada IoT – jednen z najpopularniejszych serwerów HTTP w IoT podatny na zdalne, proste wykonanie kodu

18 grudnia 2017, 17:53 | W biegu | komentarzy 7

Podatność  CVE-2017-17562 występuje w web serwerze GoAhead, wykorzystywanym przez przeszło 700 000 urządzeń dostępnych w Internecie (wg. cytowanego w oryginalnym wpisie Shodana; Zoomeye potrafi wskazać nawet ~2 000 000 urządzeń). Podatne są wszystkie wersje serwera GoAhead < 3.6.5  – a umożliwiają one zdalne wykonanie kodu – na urządzeniach klasy IoT będzie…

Czytaj dalej »