Problem dotyczy gier opartych o podatny silnik Source: CS:Go, Team Fortress 2 czy Portal 2 – to tylko parę przykładów. Jak piszą odkrywcy podatności: Valve’s Source SDK contained a buffer overflow vulnerability which allowed remote code execution on clients and servers. The vulnerability was exploited by fragging a player, which casued a…
Czytaj dalej »
Uff, udało się – ledwo tydzień przed BlackHat USA, Apple wypuszcza dużą aktualizację dla swojego mobilnego systemu operacyjnego iOS. Wersja 10.3.3 koryguje m.in. taką możliwość: An attacker within range may be able to execute arbitrary code on the Wi-Fi chip. To z pewnością echo podatności Broadpwn, która dotyka również świat…
Czytaj dalej »
Podatności w bibliotekach to jedna ze zmór ludzi dbających o bezpieczeństwo wdrażanych systemów, ale i deweloperów, którzy często „przymuszani” są do zaktualizowania komponentów używanych w swoich aplikacjach. Pierwszy przykład z brzegu? Proszę, proszę i proszę. I tu z pomocą przychodzi nam projekt OWASP Depencency Check, o którym już dość rozlegle…
Czytaj dalej »
Temat nie jest nowy, ale warto przeczytać świeże, dość kompleksowe opracowanie problemu. Przejście po metodach teoretycznie skutecznych, ale w praktyce nie działających, podstawy działania sieci komórkowych – aż po odpowiedzi na pytania typu 'czy można namierzać lokalizację również archaicznych telefonów typu nokia 3310. –ms
Czytaj dalej »
Najmniejsza opłata to 1 USD – za pakiet 4 książek – w tym świetnej „The Web Application Hacker’s Handbook„. Jeśli zdecydujecie się zapłacić minimum 8 USD to otrzymacie dodatkowych 5 książek – w tym „The Shellcoder’s Handbook: Discovering and Exploiting Security Holes„. W pakiecie max mamy aż 14 lektur –…
Czytaj dalej »
No właśnie, kto czyta regulaminy? Żeby to sprawdzić, firma Purple udostępniająca hot spoty WiFi, w zasadach korzystania z nich umieściła następujący zapis: the user may bebe required, at Purple’s discretion, to carry out 1,000 hours of community service. This may include the following: Cleansing local parks of animal waste Providing…
Czytaj dalej »
Cisco załatało właśnie kilka podatności w obsłudze popularnego protokołu SNMP. Podatna jest obsługa wszystkich wersji – SNMP v1, v2c oraz v3: The Simple Network Management Protocol (SNMP) subsystem of Cisco IOS and IOS XE Software contains multiple vulnerabilities that could allow an authenticated, remote attacker to remotely execute code on an affected system…
Czytaj dalej »
Ostatnio pisaliśmy o podatności Broadpwn zaznaczając też sceptyczny głos („realnie pewnie nie zadziała…”). A tymczasem ów sceptyczny badacz – Zhuowei Zhang – przedstawił drugą część swojego badania, gdzie pokazuje testowy exploit, rebootujący telefon (+ kernel crash) po podłączeniu się do odpowiednio spreparowanej sieci WiFi. W skrócie: If you’re near a malicious Wi-Fi network,…
Czytaj dalej »
Angielska policja opublikowała film nagrany parę dni temu z operacji siłowego wyciągania całego bankomatu z budynku za pomocą tego typu ładowarki: Jak widać przestępcy nie przejmowali się też zbytnio samym budynkiem, w którym zamontowany był bankomat… Warto też zwrócić uwagę na godzinę całej operacji – około 3 w nocy. To…
Czytaj dalej »
Podatność okryta przez Roberta Święckiego, i właśnie załatana (w wersji 2.4.27). Pierwszy problem (score 7.4 w skali CVSSv2) umożliwia na otrzymanie fragmentu zawartości pamięci z serwera, wysyłając odpowiednie nagłówki do serwera korzystającego z modułu mod_auth_digest. Pamiętacie Heartbleed? Stąd i robocza nazwa podatności mini-Apache-bleed: The value placeholder in [Proxy-]Authorization headers of type…
Czytaj dalej »
Sądy w Szwecji to nie jest polskie tempo. Tam sprawy dzieją się szybko, czasem ekspresowo szybko. Zobaczmy. Jak donosi Bloomberg, i kilka innych serwisów – ofiarą padł Alf Goransoon – szef Securitas AG. Najpierw (marzec 2017) z wykorzystaniem kradzieży tożsamości spróbowano wziąć pożyczkę, a niewiele później wysłano do sądu rejonowego…
Czytaj dalej »
Akcja wydarzyła się w Rumunii. Jak donosi kilka serwisów – profesor kryptografii (brzmi równie dumnie jak profesor hackingu ;-) znalazł maszynę na pchlim targu, gdzie była oferowana jako 'stara maszyna do pisania’ w cenie 100 EUR. Sprzęt został wystawiony na aukcję z ceną wywoławczą 9000 EUR, a sprzedał się za 45 000…
Czytaj dalej »
Wszyscy użytkownicy Microsoft Office zapewne znają krój pisma Calibri – w końcu począwszy od stycznia 2007 roku jest on używany jako domyślny we wszystkich wersjach znanego nam pakietu biurowego. Wtedy też został udostępniony publicznie. Nie wiedziała jednak o tym rodzina Nawaza Sharifa, byłego premiera Pakistanu, który obecnie oskarżany jest o nadużycia korupcyjne. M.in. jego córka…
Czytaj dalej »
W zasadzie tyle w temacie :P Wydawanie nowego typu certyfikatów ma się rozpocząć od stycznia 2018r. Swoją drogą ktoś podzieli się dobrymi/złymi wrażeniami odnośnie działania Let’s Encrypt? –ms
Czytaj dalej »
Wpis na blogu jest dość spory, ale całość sprowadzała się do prostej rzeczy: okazało się, że domeny odpowiadające oficjalnym serwerom nazw dla domeny .io (dig NS io. ) można było śmiało zarejestrować na siebie. No dobra – dokładnie rzecz biorąc – cztery z siedmiu. Przykład takiej nazwy to ns-a1.io Autor cytowanego…
Czytaj dalej »