Senat RP przyjął bez dodatkowych poprawek nową Ustawę o ochronie danych osobowych. Ustawa zostanie skierowana teraz do podpisu przez Prezydenta RP. Jeżeli Prezydent podpiszę ustawę, będzie ona musiała być opublikowana w Dzienniku Ustaw, a następnie po okresie „vacatio legis” (którego podstawowa minimalna długość w naszym porządku prawnym wynosi 14-dni https://pl.wikipedia.org/wiki/Vacatio_legis ) będzie…
Czytaj dalej »
O szyfrowaniu poczty w Thunderbird pisaliśmy już dawno temu. Ostatnio z kolei pojawiły się istotne problemy bezpieczeństwa we wtyczkach do różnych klientów pocztowych. Chyba najbardziej znany plugin do szyfrowania GPG w Thunderbird – Enigmail – wydał aktualizację, która (a może i poprzednie?) działa w dość nietypowy sposób. Piszesz maila, w…
Czytaj dalej »
W skrócie chodzi o serwis https://gotcha.pw/ będący pewnego rodzaju konkurencją do https://haveibeenpwned.com/ Możemy też wyszukać konta, których dane wyciekły z danej domeny – zapytanie do wyszukiwarki: @domena Na wyniku dostaniemy również częściowo zamaskowane adresy email: –ms
Czytaj dalej »
RedHat załatał właśnie krytyczną podatność umożliwiającą wstrzyknięcie dowolnego polecenia (jako root) z pozycji podstawionego serwera DHCP. Można też po prostu być w sieci i opowiedzieć szybko na wysłane wcześniej zapytanie DHCP (takie możliwości daje choćby ettercap czy bettercap). Jeden z badaczy przygotował PoC-a (a raczej juz działający exploit), który… zmieścił…
Czytaj dalej »
Sieć obiega właśnie informacja o wykrytej luce w PGP oraz S/MIME. Komunikat brzmi jednoznacznie: Zagrożenie wynikające z podatności wydaje się więc dość jasno sprecyzowane. Wątpliwości mogą jednak budzić zaproponowane zalecenia: Niestety ze względu na brak szczegółów na razie musimy opierać się jedynie na domysłach. Tak skonstruowane zalecenie może oczywiście oznaczać…
Czytaj dalej »
Jeśli używasz Springa i użyłeś jego komponentu OAUTH2 do zbudowania Authorization Serwera, lepiej sprawdź czy nie jesteś podatny na wykonanie kodu na serwerze (bez uwierzytelnienia). Wymagane warunki: Act in the role of an Authorization Server (e.g. @EnableAuthorizationServer) Use the default Approval Endpoint Kolejny, właśnie załatany problem to: CVE-2018-1258: Unauthorized Access with…
Czytaj dalej »
Zacznijmy od końca czyli od nowego modułu Watchtower dostępnego w 1Password. Daje on m.in. automatyczny audyt obecnie używanych przez nas haseł, ale posiada też kilka różnych ciekawostek – typu automatyczne wskazywanie, że domena do której przechowujemy hasło (np. amazon.com) ma wsparcie dla 2FA i może warto jego użyć: Cofając…
Czytaj dalej »
W zeszłym roku na Confidence prowadziłem prezentację o hackowaniu kamer (nie zabrakło hackowania na żywo). Tym razem zmiana tematu i pokażę 20 przypadków podatności w różnych API RESTowych. To temat, o którym w necie nie znajdziecie wiele, albo znajdziecie zaledwie fragmentaryczne informacje. Nie zabraknie też hackowania na żywo, gdzie atakowany…
Czytaj dalej »
Dostępna jest wersja 3 RouterSploita. Mamy tu przeszło 100 gotowych exploitów na różne urządzenia IoT, moduł sprawdzający czy urządzeniu ktoś nie pozostawił domyślnych danych do logowania; jest również skanowanie pobliskich urządzeń korzystających z BLE. Filmik pokazujący narzędzie w akcji możecie zobaczyć tutaj. Odpalenie konkretnego exploita też raczej jest proste: –ms
Czytaj dalej »
Mamy OWASP Top Ten, mamy OWASP ASVS (również w wersji mobilnej) – ale to dokumenty albo dla zupełnie początkujących (Top Ten), albo dla zaawansowanych i to z nastawieniem na testy (ASVS). Projekt OWASP udostępnia jednak mniej znany OWASP Top Ten Proactive Controls Project – czyli zestaw zaleceń dla programistów, dotyczący…
Czytaj dalej »
Jeśli ktoś używa Node.js czy programuje w JavaScripcie, pewnie zetknął się z popularnym managerem pakietów dla tego języka – npm. Jak czytamy: npm opens up an entire world of JavaScript talent for you and your team. It’s the world’s largest software registry, with approximately 3 billion downloads per week. The…
Czytaj dalej »
Wprawdzie podatność padding oracle ma tyle wspólnego z firmą Oracle, co krzesło z krzesłem elektrycznym; mimo tego czasem można znaleźć wspólne elementy ;). Podatny jest produkt Oracle Access Manager, zapewniający m.im. usługę Single-Sign-On (SSO). Ale… można zalogować się w nim jako dowolny użytkownik: By exploiting this vulnerability, we were able to craft…
Czytaj dalej »
Pewnie część czytelników Sekuraka zna narzędzie ettercap. To kombajn do realizacji ataków klasy Man-in-The-Middle – czyli po ludzku: chodzi o podsłuch / przechwytywanie ruchu sieciowego. Narzędzie nie jest rozwijane od dłuższego czasu, ale jego miejsce zajął bettercap. W najnowszej wersji mamy wsparcie dla ataków w warstwie Ethernet, ale również BLE…
Czytaj dalej »
Urządzenia typu DVR umożliwiają nagrywanie strumieni video z kamer, można też często na żywo zobaczyć co się dzieje na naszych kamerach: Czy tego typu urządzenia są bezpieczne? Okazuje się, że wiele modeli po podaniu z przeglądarki ciasteczka uid z wartością admin, podaje w odpowiedzi hasło admina w plaintext: Podatne są…
Czytaj dalej »
Chodzi o oprogramowanie Lojack – obecność w 144 krajach, odzyskanych przeszło 45 000 skradzionych urządzeń… wygląda na spore i popularne rozwiązanie. Całość służy do zdalnego czyszczenia skradzionego urządzenia (np. laptopa) czy jego lokalizowania. Produkt jest na tyle zaawansowany, że potrafi przetrwać reinstalację systemu operacyjnego (łatwo to zrobić, prawda?), ale również wymianę…
Czytaj dalej »