Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Klient Git podatny na nieautoryzowane wykonanie kodu

11 sierpnia 2017, 16:11 | W biegu | 0 komentarzy

Przed wpadnięciem w wir weekendowych rozrywek zalecamy zweryfikować z jakiej wersji klienta Git korzystacie. Opublikowana została informacja o możliwości wykonania dowolnego polecenia w systemie m.in. podczas klonowania złośliwego repozytorium. Najprostszy wektor pozwalający na zweryfikowanie, czy nasza wersja klienta Git jest podatna to uruchomienie polecenia z Listingu nr 1 (wersja dla…

Czytaj dalej »

Windows Defender Exploit Guard czyli EMET wbudowany w Windows

10 sierpnia 2017, 18:49 | W biegu | 0 komentarzy
Windows Defender Exploit Guard czyli EMET wbudowany w Windows

Pod koniec ubiegłego roku Microsoft ogłosił planowany koniec rozwoju EMET. Projekt miał na celu dostarczenie rozwiązania, które mogło zostać wykorzystane jako dodatkowa warstwa ochrony przed wykorzystywaniem luk bezpieczeństwa w oprogramowaniu, a co za tym idzie, zaatakowaniem całego systemu. Jedną z najważniejszych cech jaką charakteryzuje się EMET jest możliwość włączenia określonych…

Czytaj dalej »

Dostał $10 000 od Google za podmianę jednego nagłówka Header

10 sierpnia 2017, 18:38 | W biegu | 0 komentarzy

Wiecie ile warta jest taka informacja: curl -k „https://yaqs.googleplex.com” –resolve „yaqs.googleplex.com:443:172.217.28.180” ? 10 000$ USD – taką bowiem kwotę wypłaciło Google za zgłoszenie buga, który polegał na wysłaniu jednego requestu do serwera 172.217.28.180 z ustawionym nagłówkiem Host: yaqs.googleplex.com – o dziwo, badaczowi wyświetliła się wtedy strona Google z treścią oznaczoną jako Google…

Czytaj dalej »

Lekcja historii z Linux Magazine

10 sierpnia 2017, 16:45 | W biegu | 0 komentarzy
Lekcja historii z Linux Magazine

W ramach tematu numeru sierpniowego wydania „Linux Magazine” zaprasza na lekcję historii: kronikę GPL i rewolucji copyleft oraz rozmowę z pionierem Wolnego Oprogramowania, Ebenem Moglenem, doradcą FSF, o podstawach prawnych GPL i promocji Wolnego Oprogramowania. Na dołączonym DVD znajduje się Fedora 26 Workstation. Wewnątrz wydania również: narzędzia do monitorowania plików…

Czytaj dalej »

Wyskoczenie z wirtualizacji Microsoftu (Hyper-V)

09 sierpnia 2017, 18:23 | W biegu | 0 komentarzy

Microsoft ostatnio nie przestaje dostarczać nam wrażeń. Tym razem w Hyper-V mamy możliwość wyskoczenia z maszyny Guest do głównej i wykonanie tam kodu: An attacker who successfully exploited the vulnerability could execute arbitrary code on the host operating system. Niedawno podobny problem pokazano w VMWare Workstation, a za wyskoczenie z…

Czytaj dalej »

Przejmowanie Windows bez uwierzytelnienia… poprzez Windows Search

09 sierpnia 2017, 15:14 | W biegu | komentarze 2

Wygląda na to, że warto poświęcić chwilę, by zweryfikować czy komputery z systemem Windows, które podlegają naszej opiece poprawnie zainstalowały ostatnie łatki bezpieczeństwa. Microsoft w biuletynie bezpieczeństwa donosi o wyeliminowaniu podatności, pozwalającej na zdalne wykonanie kodu w systemie poprzez usługę Windows Search. Analiza przygotowanego opisu jak i wektora CVSS pozwala ustalić, że…

Czytaj dalej »

Bezpłatna książka dla początkujących – o testach bezpieczeństwa IT – do pobrania

08 sierpnia 2017, 11:45 | W biegu | komentarze 2

Tym bezpłatnie można pobrać wydaną wydana 3 lata temu pozycję: Building Virtual Pentesting Labs for Advanced Penetration Testing. Opinie można poczytać tutaj. Znajdziemy tutaj zarówno trochę informacji jak przygotować sobie środowisko do pracy, jest trochę rzeczy organizacyjnych (np. tematyka OSSTMM czy NIST 800-115), ale także informacje jak zacząć testować konkretne obszary:…

Czytaj dalej »

320 milionów haseł z realnych włamań – do sprawdzenia on-line lub pobrania

04 sierpnia 2017, 11:40 | W biegu | komentarzy 11

Mamy nową funkcję w znanym serwisie Troy Hunta – haveibeenpwned. Tym razem Troy udostępnia nam możliwość sprawdzenia online czy dane hasło znajduje się na liście tych skompromitowanych (obecnie mamy w bazie około 320 milionów unikalnych rekordów). Czy jest to rozsądne? Mamy mieszane uczucia (wymaga to podania hasła do sprawdzenia, które…

Czytaj dalej »

Jeśli ostatnio instalowałeś/aktualizowałeś rozszerzenie The Web Developer do Chrome – możesz mieć syfa…

03 sierpnia 2017, 22:47 | W biegu | komentarze 2

To niezwykle popularne rozszerzenie do Chrome (1 000 000+ użytkowników), zostało ostatnio podmienione na zainfekowaną wersję 0.4.9. Prawdopodobnie było to tylko adware, choć w przypadku działania na podatnej wersji, zaleca się oczywiście zmianę haseł do odwiedzanych ostatnio serwisów. Jak doszło do infekcji? Konto oficjalnego developera zostało przejęte i użyte do zuploadowania…

Czytaj dalej »

Badacz, który zlokalizował kill switch do WannaCry – aresztowany przez FBI

03 sierpnia 2017, 21:58 | W biegu | komentarze 2

Przypominamy WannaCry to głośny ransomware, który szarżował dość skutecznie w tym roku. Wiele serwisów donosi, że Marcus Hutchins – człowiek, który zlokalizował i wykupił domenę będącą kill switchem, blokującym ten malware – został aresztowany zaraz po konferencji Defcon (tuż przed odlotem do rodzimego Londynu). Zarzuca mu się stworzenie malware bankowego Kronos, choć pojawiają…

Czytaj dalej »

Seria tekstów o Zabbix – jakie proponujecie tematy?

03 sierpnia 2017, 12:53 | W biegu | komentarze 24

Próbujemy właśnie zrealizować w pełni społecznościowy projekt :) – czyli na naszym facebookowym profilu zapytaliśmy czy ktoś nie chciałby przygotować serii tekstów o Zabbix. Do publikacji na sekuraku. Wprawdzie jeden tekst już mamy… ale jest on raczej wprowadzający i na pewno wymaga odświeżenia. Na marginesie dodam, że sekuraka w ostatnim…

Czytaj dalej »

Z maszyny używanej w głosowaniu wyciekło 650 000 rekordów danych osobowych

02 sierpnia 2017, 21:02 | W biegu | 0 komentarzy

Gizmodo donosi o analizowanej na Defconie starej maszynie używanej w trakcie głosowania w USA, na której znaleziono sporą liczbę rekordów z danymi osobowymi głosujących (ponad 650 000). Inkryminowana maszyna wygląda tak: i jest określana jako check-in machine. Prawdopodobnie chodzi więc o urządzenie gdzie zgłaszamy się na głosowanie i jesteśmy weryfikowani…

Czytaj dalej »

Zobacz pełne rozwiązania kilku zadań na rozwal.to

02 sierpnia 2017, 12:53 | W biegu | komentarzy 5

Niedawno organizowaliśmy konkurs na rozwal.to z paroma nagrodami pieniężnymi 3×300 pln. W dość szybkim tempie otrzymaliśmy odpowiedzi, a zgodnie z obietnicą publikujemy też rozwiązania :) Zadania rozwiązało dość sporo osób, ale na podium stoją: REV, Nazywam oraz quaker (rozwiązanie przesłane o 23:03 – czyli około 2 godziny po ogłoszeniu zadań) – którzy…

Czytaj dalej »