W biegu

Sekurak Hacking Party Warszawa. Zapraszamy!

06 czerwca 2019, 10:02 | W biegu | komentarzy 5

O co chodzi w imprezie? Są to nasze praktyczne pokazy hackowania „różnych rzeczy” i całość będzie zapewne przydatna również dla osób, które jeszcze nie mają doświadczenia w bezpieczeństwie (nie są to warsztaty), choć jednak dobrze mieć pojęcie o IT :-) Termin: 14.06.2019 r. Miejsce: Warszawa, Polsko-Japońska Akademia Technik Komputerowych, ul. Koszykowa 86, Duża…

Czytaj dalej »

Zestawienie ataków na AD/Kerberosa: brute-force, ASREPRoast, Kerberoasting, Pass the key, Pass the ticket, Silver ticket, Golden ticket

05 czerwca 2019, 13:43 | W biegu | 0 komentarzy

Wszystkie te rzeczy zobaczycie w tym opracowaniu (łącznie z opisem narzędzi działających on-line czy offline – raptem kilka z nich: Impacket, Mimikatz, Rubeus, PsExec). Jeśli ktoś chce zapoznać się z teorią dotyczącą Kerberosa (i toną dodatkowych linków – warto zerknąć tutaj). Zainteresowanych tematyką odsyłam również do naszego nowego szkolenia – praktyczne bezpieczeństwo Windows. –ms…

Czytaj dalej »

„Podatność na zranienie” – nowa kampania mająca wymusić okup

03 czerwca 2019, 22:17 | W biegu | komentarzy 9

Mamy nową kampanię mailową, będącą odmianą akcji z podawaniem prawdziwych haseł „ofiar”, do których celowane były maile. Tym razem nie ma hasła, jest za to pełen bełkotu słowotok („podatność na zranienie” – ach!) kończący się próbą wymuszenia okupu za niepublikowanie „kompromitujących informacji” o ofierze. Dla porządku przytaczamy ten ewidentny scam:…

Czytaj dalej »

Microsoft oficjalnie: nie powinno się wymuszać okresowej zmiany haseł! Zmiany w Windows 10 i 2016 server

03 czerwca 2019, 21:28 | W biegu | komentarzy 21

W Rekomendowanych ustawieniach dotyczących bezpieczeństwa Windows 10 i Windows Server 2016: „Security baseline (FINAL) for Windows 10 v1903 and Windows Server v1903” Microsoft napisał tak: Dropping the password-expiration policies that require periodic password changes.  Dalej czytamy wyjaśnienie: When humans pick their own passwords, too often they are easy to guess…

Czytaj dalej »

Niezałatana podatność w Dockerze – może dać roota na głównym systemie

31 maja 2019, 11:52 | W biegu | 0 komentarzy

Podatność CVE-2018-15664 została upubliczniona przez jednego z inżynierów SUSE Linux. W pewnym uproszczeniu chodzi o podatność klasy race condition z użyciem linków symbolicznych. Z drugiej strony to podatność klasy TOCTOU. Np. jakaś operacja tworzy link symboliczny, jest on rozwiązywany na odpowiednią ścieżkę w kontenerze, w tym momencie go szybko podmieniamy na…

Czytaj dalej »

Koniec znanych nam adblockerów w Chromie? A nie, będą dostępne tylko w Chrome enterprise

30 maja 2019, 13:16 | W biegu | komentarzy 20

Kolejna faza batalii Google ze społecznością tworzącą rozszerzenia. Tym razem gigant ogłosił, że w nowej wersji API dostępnej dla rozszerzeń nie będzie w ogóle możliwości blokowania wysyłania żądań HTTP z przeglądarki, chyba że dla wersji enterprise Chrome: Chrome is deprecating the blocking capabilities of the webRequest API in Manifest V3,…

Czytaj dalej »

Szkolenie wprowadzenie do bezpieczeństwa IT za połowę ceny

29 maja 2019, 15:47 | W biegu | komentarze 2

W skrócie, zobaczcie na to szkolenie wprowadzające do tematyki bezpieczeństwa IT (2 dni, praktyczne pokazy). Na najbliższą edycję w tym roku (Warszawa,10-11.06.2019) możecie się zapisać korzystając aż z 50% rabatu (cena to 999 PLN netto), jeśli spełnicie dowolny z trzech warunków poniżej: Skondensowane informacje o szkoleniu można znaleźć tutaj (ulotka…

Czytaj dalej »

Krytyczna podatność w RDP (CVE-2019-0708) – prawie milion podatnych Windowsów dostępnych jest w Internecie

28 maja 2019, 17:27 | W biegu | komentarze 4

O problemie pisaliśmy niedawno – w skrócie, bez uwierzytelnienia można wykonać kod w systemie operacyjnym (uprawnienia SYSTEM) poprzez odpowiednio złośliwą komunikację RDP. Od tego czasu mamy skaner wykrywający podatność (rdpscan), dość szczegółową analizę podatności, a także około miliona maszyn dostępnych bezpośrednio z Internetu, które nie są załatane. Lepiej się pospieszcie z…

Czytaj dalej »

Szkolenie: praktyczne wprowadzenie do SDR (Software Defined Radio) od sekuraka – zapisy!

28 maja 2019, 11:00 | W biegu | 0 komentarzy

Uruchomiliśmy nowe 1-dniowe szkolenie: Praktyczne wprowadzenie do SDR (Software Defined Radio). Temat podjęliśmy bardziej hobbystycznie (dla naszej wewnętrznej ekipy), więc liczba miejsc jest ograniczona. Szkolenie robimy w dość kameralnych grupach – 10-12 osób. Agenda: Transmisja radiowa – teoria (prezentacja – wykład) Czym w ogóle jest radio: fale elektromagnetyczne Pierwsze radio –…

Czytaj dalej »

Prawie miliard poufnych dokumentów można było pobrać ze strony First American Financial Corp.

26 maja 2019, 21:22 | W biegu | 0 komentarzy

130-letni gigant – First American Financial Corp.- (18 000 pracowników) działający w obszarze nieruchomości, miał gigantyczną podatność. Zmieniając numer ID w pewnym linku, można było uzyskać dostęp do poufnych dokumentów: The digitized records — including bank account numbers and statements, mortgage and tax records, Social Security numbers, wire transaction receipts, and…

Czytaj dalej »

Zapraszamy na tegoroczny Confidence – czeka na Was aż sześć naszych prezentacji!

24 maja 2019, 14:05 | W biegu | komentarze 4

Rejestracja tutaj, z kodem MP_SEKURAK otrzymujecie -20%. Uwaga: do poniedziałku (29.05) obowiązuje jeszcze niższa cena biletów. Agenda wydarzenia dostępna jest tutaj. Z ekipy Sekuraka / Securitum będziemy mieć kilka prezentacji: dwa na głównym tracku – będzie można zobaczyć tutaj m.in. bezprzewodowy atak na popularny presenter Logitecha (można bezprzewodowo wstrzyknąć dowolne klawisze na…

Czytaj dalej »

Tor Browser na Androida dostępny w Google Play

23 maja 2019, 21:54 | W biegu | 0 komentarzy

Wcześniej nieoficjalnie były dostępne wersje testowe, teraz oficjalnie dostępna jest wersja stabilna: Tor Browser 8.5 is the first stable release for Android. Since we released the first alpha version in September, we’ve been hard at work making sure we can provide the protections users are already enjoying on desktop to the…

Czytaj dalej »

Można podrabiać podpis cyfrowy w mailach w Thunderbird (podatność w Enigmail)

23 maja 2019, 16:43 | W biegu | 1 komentarz

Jeśli ktoś korzysta z szyfrowanej poczty (GPG/PGP) w Thunderbirdzie, jest bardzo duża szansa że używa wtyczki Enigmail. Właśnie został w niej załatany bug, który umożliwiał wysłanie maila i podszycie się w zasadzie pod dowolną osobę (sfałszowanie informacji o prawdziwym podpisie). Jako PoC został przygotowany mail pokazujący prawidłowy podpis od Filipa Zimmermann-a,…

Czytaj dalej »