Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

W biegu

Wyciek z CIA: atakowali MikroTiki – producent reaguje patchem

10 marca 2017, 13:03 | W biegu | komentarzy 7

Popularna platforma Mikrotik ma opinie bezpiecznej (patrz swoją drogą nasze tutoriale – firewall, czy obsługa wielu łącz). Jenak i jej nie ominął ostatni wyciek z CIA opublikowany przez załogę Wikileaks. Producent w reakcji na opisy paru ataków z wycieku wypuścił patcha, usuwającego ewentualne złośliwe pliki na ruterach, które mogły zostawić exploity…

Czytaj dalej »

Rój krytycznych podatności w aplikacji do sekwencjonowania DNA

09 marca 2017, 15:41 | W biegu | komentarzy 12

Ciekawy mini raport z podatnościami w jednym z systemów tworzonych przez dostawcę o wiele mówiącej nazwie: dnaTools.  Jedną z funkcji podatnego systemu dnaLIMS jest interfejsowanie do maszyn sekwencjonujących DNA: dnaLIMS interfaces directly with ABI-377, 3100, 3130, 3700, and 3730. Other sequencers upon requests. Dla ciekawskich, tak np. wygląda ABI-377 Jakie tam…

Czytaj dalej »

Nie aktualizujesz javowej aplikacji? Możesz mieć duży problem (exploit na Apache Struts)

09 marca 2017, 10:23 | W biegu | 1 komentarz

Tytuł może być nieco mylący, bo chodzi nie tyle o aktualizowanie czy łatanie samej aplikacji, ale o monitorowanie wersji biblioteki Struts (czy ogólnie bibliotek). Popularny Apache Struts, właśnie załatał podatność umożliwiającą wykonanie kodu w OS na serwerze. Tymczasem w sieci realizowane są już próby exploitowania buga: Co robić? Po pierwsze…

Czytaj dalej »

Hackowanie hackujących będzie legalne w USA?

09 marca 2017, 09:48 | W biegu | komentarzy 8

Ktoś włamuje się do Twojego domu podczas Twojej obecności. Nie będziesz się grzecznie uśmiechał i czekał aż dom będzie obrabowany – „bo nie można nic zrobić chronionemu prawnie napastnikowi”. Oczywiście to absurd i na taką sytuację zwraca m.in. propozycja wprowadzenia do prawa USA możliwości aktywnej obrony przed cyberatakami (roboczo: Active Cyber…

Czytaj dalej »

2 różne pliki exe z taką samą sumą SHA-1 oraz MD5

07 marca 2017, 08:53 | W biegu | komentarzy 36

Wpis w formie małej rozrywki intelektualnej, nawiązującej do ostatnio głośnego tematu z kolizją SHA-1. W procedurze, autor pisze o zapisaniu plików na dowolna partycję NTFS. A wcześniej – o rozpakowaniu plików z archiwum 7zip. Dlaczego powyższa sztuczka działa? Wpisujcie pomysły w komentarzach, a ja podrzucę na start 2 hinty: 7ip /…

Czytaj dalej »

Wyciekło 1,4 miliarda adresów e-mail. Część powiązanych z adresami IP i adresami fizycznymi

06 marca 2017, 21:22 | W biegu | komentarzy 7

Backupy jak wiadomo trzeba robić. Warto je również testować, ale także nie udostępniać publicznie. Jest to oczywiste? Niby tak, ale to właśnie przypadkowe, publiczne udostępnienie backupu spowodowało jeden z większych wycieków danych osobowych w historii. Zmieniać hasła na Skype, Hiphata i do wszystkiego. Chyba nas haknęli. To w wolnym tłumaczeniu…

Czytaj dalej »

Buchnął Google-owi wpisy z ich lokalnego DNSa

02 marca 2017, 18:49 | W biegu | 0 komentarzy

Writeup podatności zgłoszonej do Google. Pierwszym problemem okazał się SSRF w domenie toolbox.googleapps.com. Jeśli ktoś jeszcze nie kojarzy tej podatności – mamy jej opis na sekuraku. Później wystarczyło najpierw zbruteforce-ować adres wewnętrznego serwera DNS (sieć 10.x), a następnie już hulaj dusza. Wszystko korzystając z publicznie dostępnego interfejsu widocznego poniżej: –ms

Czytaj dalej »

SQL injection wiecznie żywy: plugin WordPress z 1 000 000+ instalacji

01 marca 2017, 22:25 | W biegu | komentarzy 6

W 2017 roku SQL injection wcale nie chce zniknąć. Tym razem firma Sucuri zlokalizowała tego typu podatność (nie wymagającą uwierzytelnienia) w popularnym pluginie do WordPressa –  NextGEN Gallery. Dla przypomnienia – SQLi umożliwia choćby pełen, nieautoryzowany dostęp do bazy danych (w tym przypadku – bazy podłączonej do WordPressa). Na deser…

Czytaj dalej »

ESET Endpoint Antivirus 6 na OS X – wykonanie kodu jako root

28 lutego 2017, 11:15 | W biegu | komentarze 2

Jeśli ktoś używa tego produktu, warto się zaktualizować. Pokazał się dość szczegółowy odpis podatności, dającej dostęp na root na komputerze ofiary. ESET Endpoint Antivirus 6, zlinkowany był statycznie z podatną biblioteką z 2013 roku (do parsowania XML-i), a ta z kolei bazuje na podatnym expacie z 2007 roku(!). Na deser małe pocieszenie…

Czytaj dalej »

Zakrywasz PIN do karty? I tak Cię obrobią :/ Skimmery na terminale płatnicze.

27 lutego 2017, 21:25 | W biegu | komentarzy 19

Brian Krebs dostarczył kilka nowych zdjęć skimmerów zakładanych na terminale płatnicze. Płacisz za kawę w Starbucksie: przeciągasz kartę, wpisujesz PIN (pilnie go zakrywając), a tymczasem ta maszyna przesyła wszystkie dane za pomocą Bluetooth do koleżki, który cały dzień siedzi w kawiarni z laptopem. I raczej nie czyta newsów :( Albo…

Czytaj dalej »

Nowa opcja w Windows 10 – instalacja aplikacji tylko z Windows Store

27 lutego 2017, 18:53 | W biegu | komentarze 4

To dla użytkowników nietechnicznych żeby mieli komputer safe and reliable. Funkcja ma się już pojawić w najbliższym Windows 10 Creators Update. Warto pamiętać też o rzeczach, które mamy już teraz, a umożliwiających choćby whitelisting aplikacji. AppLocker opisany w interesujący sposób tutaj, czy wprowadzony dawno temu mechanizm Software Restriction Policy (działa nawet w Windows…

Czytaj dalej »

Oszukujesz w maratonie? Lepiej nie zakładaj GPS trackera…

27 lutego 2017, 14:55 | W biegu | 1 komentarz

Dziewczyna startująca, dokładniej rzecz ujmując, w półmaratonie (~21,1km), paraduje po zajęciu drugiego miejsca: Czy widzicie coś  podejrzanego na tym zdjęciu? Otóż zostało ono użyte jako jeden z elementów dochodzenia, które finalnie doprowadziło do dyskwalifikacji zawodniczki (za oszustwo). Osoba prowadząca dochodzenia w sprawie prawidłowości przebiegu biegów, postanowiła sprawdzić Jane Seo. Kupiła więc powyższe zdjęcie…

Czytaj dalej »

Macchina M2 – OpenSource-owy system do hackowania samochodów.

26 lutego 2017, 22:18 | W biegu | komentarze 2

Niski koszt (od $110), kompatybilność z samochodami dużej liczby producentów, dostępne biblioteki,  bazowanie na Arduino i wyprodukowanych już kilka różnych prototypów. To w skrócie projekt Macchina M2, promowany hasłem: Learn about the inner workings of your ride and customize it with Macchina’s M2 hardware, an open and versatile development platform. Twórcom…

Czytaj dalej »

Lotnisko udostępniało ~760GB swoich backupów. Publicznie. Bez hasła.

26 lutego 2017, 15:37 | W biegu | komentarze 2

Problemem okazał się dysk sieciowy – widoczny zresztą jeszcze na Shodanie. Wśród danych międzynarodowego lotniska Stewart International Airport – w stanie Nowy Jork, były np. loginy / hasła do systemów w wewnętrznej sieci. Może to być dodatkowo problematyczne, bo również inne lotniska, korzystające z tych samym systemów IT, mogą mieć… te…

Czytaj dalej »

Linux kernel: załatano 10-letni błąd umożliwiający lokalną eskalację uprawnień do roota (CVE-2017-6074)

24 lutego 2017, 22:03 | W biegu | 0 komentarzy

Historia podobna jak w Dirty Cow: CVE-2017-6074  is a double-free vulnerability  I found in the Linux kernel. It can be exploited to gain kernel code execution from an unprivileged processes. Podatność występuje w module do obsługi protokołu DCCP. Szybka metoda sprawdzenia czy mamy w jądrze wkompilowany ten moduł: zgrep CONFIG_IP_DCCP /proc/config.gz Jeśli…

Czytaj dalej »