Kolejny exploit z arsenału NSA, który nie doczeka się prawdopodobnie oficjalnej łatki Microsoftu na starszych systemach (Windows XP / Windows 2003 Server). Tym razem można wykonać kod w OS bez uwierzytelnienia za pomocą Remote Desktop. Na shodanie spokojnie można obecnie znaleźć ~30 000 systemów z publicznie dostępnym portem 3389 i systemem…
Czytaj dalej »
Niedawno sekcja security benchmarks organizacji Center for Internet Security przeszła małą reorganizację. Co my tu mamy? Dostępne bezpłatnie w PDF-ach dokumentacje hardeningu najrozmaitszych komponentów infrastruktury: Systemy operacyjne (Windows/Linux/systemy mobilne) Bazy danych Przeglądarki Usługi (web serwery, application serwery, bind, mongo, docker, …) Urządzenia sieciowe (np. Palo Alto) VMWare Jest nawet dokumentacja…
Czytaj dalej »
Temat od czasu do czasu odżywa, ale w końcu może być wprowadzony w życie. Tym razem o nowych planach brytyjskiego rządu donosi Independent. Tym razem w dość ostrym tytule: „Manchester attack could lead Theresa May’s government to launch huge internet crackdown” wskazywane są tzw. Technical Capability Orders, które mają zmusić…
Czytaj dalej »
… a raczej wyświetlił właśnie po raz milionowy odpowiedź na to kultowe pytanie. Polska na dość wysokim miejscu jeśli chodzi o liczbę osób mających problemy z tym przyjemnym edytorem: Chcącym nadrobić zaległości – polecamy grę edukacyjną – VIM adventures. –ms
Czytaj dalej »
Ten nietypowy tytuł to delikatne zwrócenie uwagi na ostatnio wariującą cenę Bitcoina – sporo źródeł podaje cenę bliską $2500 za 1 BTC. Dobra, ale co z tą pizzą? Niejaki Laszlo Hanyecz kupił swego czasu 2 pizze za 10 000 BTC, co po obecnym kursie daje mniej więcej kwotę 93 750 000 PLN. Zapewne doczekamy…
Czytaj dalej »
Usługa SMB nie ma ostatnio szczęścia: co dopiero WannaCry wykorzystywał podatność w obsłudze SMBv1 na Windowsach, a co dopiero załatano możliwość zdalnego wykonania kodu w znanym projekcie Samba (obsługa protokołu SMB pod Linuksem). Żeby było (mniej) zabawnie – podatność wykryto po przeszło 7 latach – podatne są wszystkie wersje od 3.5.0…
Czytaj dalej »
Microsoft właśnie ogłosił Windows 10 China Government Edition. Chyba nie musimy podpowiadać czym się on charakteryzuje? ;-) Dla pewności: The Windows 10 China Government Edition is based on Windows 10 Enterprise Edition, which already includes many of the security, identity, deployment, and manageability features governments and enterprises need. Cóż to za…
Czytaj dalej »
Koledzy z teamu CCC (znani z przełamania iPhone za pomocą silikonowego palca) tym razem przełamali biometryczne zabezpieczenie Samsung Galaxy S8 (skan tęczówki). Wystarczyło zrobić zdjęcie „ofiary” względnie zwykłym aparatem – z odległości kilku metrów, następnie wydrukować zdjęcie na normalnej drukarce i finalnie przygotować „sztuczne oko” (do wydruku potrzebna jest jeszcze soczewka…
Czytaj dalej »
Już za niespełna miesiąc, w Hotelu Holiday Inn w Józefowie, spotkają się przedstawiciele sektora prywatnego, publicznego, finansowego i IT, aby dyskutować o odpowiedzialnym działaniu organizacji oraz roli, jaką może w tym procesie, odegrać audyt wewnętrzny. Będą toczyły się dyskusje, poprzedzone prelekcjami, dotyczące między innymi problemów etycznych, zmian w środowisku prawnym, bezpieczeństwa organizacji oraz rozwoju audytu…
Czytaj dalej »
Artykuły wiodące majowego wydania „Linux Magazine” dotyczą otwartoźródłowych narzędzi do analizy ruchu na stronach internetowych, które jako alternatywy Google Analytics przesuwają nacisk na własny serwer klienta, całkiem nowemu podejściu do grafiki na Linuksie z serwerami wyświetlania Wayland i Mir oraz tworzeniu aplikacji mobilnych za pomocą Qt Creatora. Na dołączonym DVD…
Czytaj dalej »
Na sekurakowym stoisku na Confidence 2017 zorganizowaliśmy konkurs dla uczestników konferencji. Do rozwiązania były cztery proste zadania z tematyki aplikacji webowych i podatności takich jak: Mongo Injection, XXE czy SQL Injection. Pierwszych dziesięciu rozwiązujących mogło wybrać w nagrodę książkę (m.in. RTFM, BTFM, Hash Crack), a każdy kto mógł się pochwalić rozwiązaniem wszystkich zadań dostał koszulkę…
Czytaj dalej »
Co tu dużo pisać, znalezisko warte $5000. Strona login.corp.google.com była dostępna publicznie, a zasysana przez nią domena static.corp.google.com umożliwiała działanie w trybie debug (z którego można było wyciągnąć garść interesujących informacji). –ms
Czytaj dalej »
Biblioteka ImageMagick, raczej w ostatnich miesiącach nie ma szczęścia. Tym razem udało się komuś przygotować prosty (18 bajtów!) obrazek, który wysłany pocztą Yahoo do samego siebie, po przetworzeniu zawierał… fragmenty pamięci z serwerów: The attack vector for these demos was to attach the 18-byte exploit file (or a variant) as a…
Czytaj dalej »
Znany również w Polsce serwis Zomato, powiadomił o wycieku 17 milionów rekordów o kontach użytkowników (w tym hashowane hasła). Serwis thehackernews ujął to nieco dosadniej: Choć początkowo sądzono że wyciek nastąpił w wyniku działania insidera, później jednak się okazało że niekoniecznie. Osoba która wykradła dane przekazała szczegóły do Zomato, oraz obiecała…
Czytaj dalej »
Jak w temacie, choć nie ma 100% skutecznej metody. Po pierwsze system nie może być rebootowany po zarażeniu i wtedy możemy spróbować wydobyć liczby pierwsze, które służyły do wygenerowania pary kluczy RSA. Jest też gotowe narzędzie próbujące, które robi całą robotę za nas, choć sam autor dodaje że cała operacja…
Czytaj dalej »