Jeśli ktoś używa Node.js czy programuje w JavaScripcie, pewnie zetknął się z popularnym managerem pakietów dla tego języka – npm. Jak czytamy: npm opens up an entire world of JavaScript talent for you and your team. It’s the world’s largest software registry, with approximately 3 billion downloads per week. The…
Czytaj dalej »
Wprawdzie podatność padding oracle ma tyle wspólnego z firmą Oracle, co krzesło z krzesłem elektrycznym; mimo tego czasem można znaleźć wspólne elementy ;). Podatny jest produkt Oracle Access Manager, zapewniający m.im. usługę Single-Sign-On (SSO). Ale… można zalogować się w nim jako dowolny użytkownik: By exploiting this vulnerability, we were able to craft…
Czytaj dalej »
Pewnie część czytelników Sekuraka zna narzędzie ettercap. To kombajn do realizacji ataków klasy Man-in-The-Middle – czyli po ludzku: chodzi o podsłuch / przechwytywanie ruchu sieciowego. Narzędzie nie jest rozwijane od dłuższego czasu, ale jego miejsce zajął bettercap. W najnowszej wersji mamy wsparcie dla ataków w warstwie Ethernet, ale również BLE…
Czytaj dalej »
Urządzenia typu DVR umożliwiają nagrywanie strumieni video z kamer, można też często na żywo zobaczyć co się dzieje na naszych kamerach: Czy tego typu urządzenia są bezpieczne? Okazuje się, że wiele modeli po podaniu z przeglądarki ciasteczka uid z wartością admin, podaje w odpowiedzi hasło admina w plaintext: Podatne są…
Czytaj dalej »
Chodzi o oprogramowanie Lojack – obecność w 144 krajach, odzyskanych przeszło 45 000 skradzionych urządzeń… wygląda na spore i popularne rozwiązanie. Całość służy do zdalnego czyszczenia skradzionego urządzenia (np. laptopa) czy jego lokalizowania. Produkt jest na tyle zaawansowany, że potrafi przetrwać reinstalację systemu operacyjnego (łatwo to zrobić, prawda?), ale również wymianę…
Czytaj dalej »
Niedawno podobny problem miał GitHub, obecnie Twitter: We recently found a bug that stored passwords unmasked in an internal log. We fixed the bug and have no indication of a breach or misuse by anyone. As a precaution, consider changing your password on all services where you’ve used this password….
Czytaj dalej »
Użytkownicy 7-Zip powinni zweryfikować, czy korzystają z wersji oznaczonej numerem 18.05 wydanej pierwszego maja. Ta wersja programu do kompresji danych łata podatność związaną z obsługą archiwów RAR. Według informacji opublikowanej przez odkrywcę podatności, zmuszając 7-Zip do rozpakowania odpowiednio spreparowanego archiwum, można doprowadzić do wykonania dowolnego kodu, a co za tym…
Czytaj dalej »
Co ciekawe, na tragedię to nie wygląda, bo wg oświadczenia GitHuba problem dotknął „niewielką” liczbę użytkowników – co ważniejsze problem wyszedł na jaw podczas „regularnego audytu” zlecanego przez GitHub-a. Brawo więc za nie ukrywanie problemu. Firma oświadczyła również, że standardowo hasła przechowywane są w postaci hasha bcrypt, a do haseł…
Czytaj dalej »
Dostępne jest już nowe wydanie znanej wszystkim pentesterom dystrybucji Linuksa – Kali. Nie mamy tutaj jakiś dramatycznych zmian – raczej to kolejne usprawnienia: lepsze wsparcie dla GPU AMD, obsługa ciekawej funkcji AMD Secure Encrypted Virtualisation – czyli uniemożliwienie głównej maszynie dostępu do pamięci maszyny guest, podniesienie wersji kilku popularnych narzędzi (np….
Czytaj dalej »
Zacznijmy od zwykłych formatów Microsoft Office. Pisaliśmy kiedyś o namierzaniu adresu IP osoby, która od nasz plik .docx, później – o wykradaniu danych uwierzytelniających. Temat się nie zakończył – zobaczcie ostatnie badania właśnie jeśli chodzi o Microsoft Word. Ale mamy też pewną nowość – okazuje się, że podobne sztuczki (wykradanie…
Czytaj dalej »
O świetnym narzędziu scapy pisaliśmy już kilka razy: wstęp, generowanie komunikacji WiFi, kilka innych zastosowań. Już wydawało się, że projekt nie będzie intensywnie rozwijany… a tu nic bardziej mylnego. Wydano nową wersję 2.4 – z masą usprawnień, czy wsparciem dla Pythona w wersji 3. Odświeżono też wreszcie dokumentację – w tym…
Czytaj dalej »
Ciekawe badanie zaczynające się od interesującego stwierdzenia: „po co przejmować pojedyncze kamery, jeśli można przejąć wszystkie – atakując ich infrastrukturę cloudową”. Początek jest dość zabawny – będąc zalogowanym do clouda (hik-connect.com) można było podmienić userID (w cookie) na ID innego użytkownika i… otrzymywałem dostęp do tego konta (w tym dostęp…
Czytaj dalej »
Aircrack-ng to grupa wielu narzędzi (zarządzanie trybem monitor na karcie WiFi, nasłuch ruchu, uruchamianie własnych access pointów, rozmaitego rodzaju ataki – od wyrzucania klientów z sieci aż po łamanie WPA(2)). Niedawno wypuszczono wersję 1.2 (po 8 latach od wersji 1.1) Zmiany obejmują głównie poprawki błędów i masę usprawnień – choć…
Czytaj dalej »
Nowy program „bug bounty” – w zależności od charakteru zgłoszonego błędu klasy 0-day można otrzymać do 3 milionów USD. W jakim celu skupować tego typu podatności? Firma chce je – przynajmniej oficjalnie – odsprzedawać stosownym agencjom rządowym: Crowdfense’s director Andrea Zapparoli Manzoni told me that he and his company are…
Czytaj dalej »
Tysiące godzin badań + setki testowych kart z całego świata = opracowanie uniwersalnego klucza, który mógł otworzyć popularny system zamków elektronicznych Vision by VingCard. Tak przynajmniej relacjonuje firma F-Secure, dodając że podatnych było/jest „miliony pokoi hotelowych na całym świecie” (około 144 000 hoteli; sam wspomniany system zamków ma około 20 lat). Spreparowanie…
Czytaj dalej »