Sekurak Cyberstarter 2025 już 15 maja! 6 ścieżek, 40+ prelekcji

W biegu

Sprawdź czy jesteś podatny na KRACK – nowy atak na WPA2

18 października 2017, 23:15 | W biegu | komentarze 3

Autor badania dotyczącego podatności KRACK (dokładniej: CVE-2017-13082)  miał jeszcze chwilę poczekać z publikacją skryptu, jednak ponoć skrypt wyciekł („however, we are already releasing this code because the script got leaked”). Przykładowe działanie programu (który jeszcze wymaga dokończenia paru elementów z listy TODO…): [15:48:47] AP transmitted data using IV=5 (seq=4) [15:48:47]…

Czytaj dalej »

LinuxMagazine – kontrola nad zużyciem energii

17 października 2017, 22:05 | W biegu | 0 komentarzy
LinuxMagazine – kontrola nad zużyciem energii

Artykuły tematu numeru październikowego wydania „Linux Magazine” przedstawiają narzędzia do zarządzania poborem energii oraz narzędzia do sprawdzania danych ACPI dotyczących baterii. Na dołączonym DVD znajduje się Arch Linux z najnowszymi wersjami oprogramowania. Wewnątrz wydania również: własny serwer wielofunkcyjny zapewniający nieprzerwany dostęp do danych, zarządzanie dokumentami, alternatywne dla JavaScripta języki skryptowe,…

Czytaj dalej »

Kolejny atak na Equifax – tym razem instalowali lewego Flasha…

13 października 2017, 19:21 | W biegu | 1 komentarz

O głośnym ataku na Equifax słyszeli chyba już wszyscy. Ale to nie koniec, Arstechnica donosi, o kolejnej kompromitacji serwisu należącego do Equifax. Użytkownik nawigujący normalnie po equifax.com był znienacka przekierowywany na inną domenę, która prosiła o instalację Flasha. Jak się domyślacie – ten „Flash” był de facto złośliwym oprogramowaniem. Zanim…

Czytaj dalej »

Wykonywanie kodu w dokumencie MS Word – bez makr i bez eksploita

13 października 2017, 11:34 | W biegu | 0 komentarzy

TL;DR – zobaczcie ten wpis, pokazujący wykorzystanie microsoftowego DDE (Dynamic Data Exchange). Plik Worda otwierający calc.exe wykrywa obecnie tylko 8 antywirusów (choć warto zaznaczyć że uruchomienie kalkulatora z jednej strony jest automatyczne, ale wymaga zaakceptowania 2 popupów – jednak nie mówiących nic o potencjalnym problemie bezpieczeństwa): Przetestowaliśmy to na na…

Czytaj dalej »

Bezprzewodowy exploit na iPhone 7 – można dostać pełne uprawnienia przez WiFI

12 października 2017, 14:05 | W biegu | 0 komentarzy

Google zaprezentował właśnie w pełni działający exploit na iPhone 7 (z wersją iOS 10.x): Pierwszym wykorzystanym problemem jest podatność w sterownikach WiFi Broadcoma. Sumarycznie w trakcie przygotowania exploitu zostało wykorzystanych aż  7 podatności. Exploit działa bezprzewodowo (przez WiFi) – i daje (również bezprzewodowo) API do czytania lub zapisywania dowolnego fragmentu pamięci…

Czytaj dalej »

Używasz szyfrowania S/MIME w Outlooku? Twoje maile mogły być… nieszyfrowane przez ostatnie 5 miesięcy

11 października 2017, 17:43 | W biegu | komentarze 3

tl;dr – w pewnych sytuacjach Outlook wysyłał w jednej „zaszyfrowanej” wiadomości maila rzeczywiście zaszyfrowanego, ale również niezaszyfrowanego (czyli 2 kopie). Microsoft o S/MIME pisze tak: Before S/MIME, administrators used a widely accepted e-mail protocol, Simple Mail Transfer Protocol (SMTP), which was inherently not secure, or they used more secure but…

Czytaj dalej »

Wykonanie dowolnego kodu na ekstremalnie popularnym: rubygems.org

11 października 2017, 16:08 | W biegu | 0 komentarzy

Jeśli miałeś cokolwiek do czynienia z Ruby – na pewno musiałeś spotkać się z serwisem rubygems.org: RubyGems.org is the Ruby community’s gem hosting service. Instantly publish your gems and then install them. Use the API find out more about available gems. Become a contributor and improve the site yourself. Twórcy serwisu chwalą się: 16,728,878,438 DOWNLOADS & COUNTING Robi wrażenie,…

Czytaj dalej »

Aktywnie eksploitowany 0-day w Microsoft Office – właśnie załatany

11 października 2017, 14:44 | W biegu | 0 komentarzy

Lepiej patchujcie produkty Microsoftu, poza naprawdę krytycznymi rzeczami w Windows, łatkę wczoraj otrzymał również pakiet Microsoft Office (wszystkie wspierane wersje aż od 2007 (!)). Co więcej załatana podatność była wykorzystywana co najmniej we wrześniu tego roku w kierowanych atakach phishingowych… Uzbrojony eksploit wykradał z komputerów ofiar około 20 rodzajów plików….

Czytaj dalej »

Windows: Krytyczny błąd w obsłudze DNS. Można zdalnie otrzymać uprawnienia System.

11 października 2017, 14:24 | W biegu | 0 komentarzy

Co dopiero pisaliśmy o bardzo podobnym problemie dotykającym świata IoT (i pośrednio Linuksa), a wczoraj Microsoft opublikował informację o krytycznej podatności w swojej bibliotece obsługującej zapytania/odpowiedzi DNS (podatne są co najmniej: Windows 8.1, 10, oraz wersje serwerowe od 2012 w górę). O co chodzi w podatności? W skrócie, wysyłając do ofiary odpowiednio…

Czytaj dalej »

T-Mobile (USA) – bug umożliwiający pobranie m.in. numeru IMSI / e-mail ofiary – posiadając jedynie jej numer telefonu

11 października 2017, 14:02 | W biegu | 0 komentarzy

Błąd występował w API znajdującym się tutaj: wsg.t-mobile.com (poza e-mailami, i numerami IMSI – można było pobrać i inne dane – patrz koniec posta). Podatność została zgłoszona i w niecałe 24 godziny załatana (badacz, który poinformował o problemie otrzymał $1000 w ramach bug bounty). Ale to nie koniec historii, okazuje się…

Czytaj dalej »

Disqus zhackowany – przejęto dane przeszło 17 000 000 użytkowników

07 października 2017, 10:08 | W biegu | komentarzy 6

Sami zainteresowani (Disqus) dowiedzieli się o hacku… po 5 latach. Wyciekły: m.in.: e-maile, nazwy użytkowników, oraz hasła (hashowane SHA1 z solą – tutaj Disqus przyznaje, że dotyczyło to około 1/3 wspominanych w tytule użytkowników). Ludzie, którzy są dotknięci problemem otrzymali ponoć e-mail z prośbą o wymuszoną zmianę hasła, a my…

Czytaj dalej »

Milion urządzeń IoT do przejęcia. Krytyczny błąd w serwerze DNS (DNSmasq)

06 października 2017, 20:58 | W biegu | komentarze 2

Google wypuściło informację o serii bugów w serwerze DNS będącym składnikiem pakietu DNSmasq – (razem z przykładowymi PoC-ami, w których grzebał też nasz rodak Gynvael Coldwind). Na start, Shodan pokazuje przeszło 1 000 000 urządzeń posiadających felerny serwer DNS… Ale na podatnościach w samym DNS się nie skończyło, a cała…

Czytaj dalej »

Apple przodem do klienta – w ramach podpowiedzi do hasła wyświetlali… hasło

06 października 2017, 20:08 | W biegu | komentarze 4

Chodzi o zaszyfrowane wolumeny dyskowe Apple File Systems, stworzone przy pomocy standardowego narzędzia Disk Utility. Sam Apple na swoich stronach pisze tak: macOS High Sierra shows your password instead of the password hint for an encrypted APFS volume. Całość na filmie poniżej. Błąd został błyskawicznie załatany przez Apple, choć użytkownicy muszą…

Czytaj dalej »

Pełne przejęcie iPhone – przez WiFi, bez interakcji ofiary

29 września 2017, 14:51 | W biegu | komentarzy 9

Google chyba się zdenerwował ciągłymi doniesieniami o możliwościach przejmowania Androidów przez WiFi. W przypadku urządzeń Apple, panuje przekonanie, że może się i da zdalnie przejąc telefon, ale jest to bardziej gdybanie. Google Project Zero postanowił więc zrobić research, w którym czytamy: (…) a fully-fledged exploit allowing attackers to gain complete…

Czytaj dalej »