Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

EsteemAudit – exploit na windowsowy RDP

25 maja 2017, 15:03 | W biegu | komentarzy 6

Kolejny exploit z arsenału NSA, który nie doczeka się prawdopodobnie oficjalnej łatki Microsoftu na starszych systemach (Windows XP / Windows 2003 Server). Tym razem można wykonać kod w OS bez uwierzytelnienia za pomocą Remote Desktop. Na shodanie spokojnie można obecnie znaleźć ~30 000 systemów z publicznie dostępnym portem 3389 i systemem…

Czytaj dalej »

Dokumentacje zabezpieczania Windowsa/Androida/Chrome/usług sieciowych/…

25 maja 2017, 13:40 | W biegu | 1 komentarz

Niedawno sekcja security benchmarks organizacji Center for Internet Security przeszła małą reorganizację. Co my tu mamy? Dostępne bezpłatnie w PDF-ach dokumentacje hardeningu najrozmaitszych komponentów infrastruktury: Systemy operacyjne (Windows/Linux/systemy mobilne) Bazy danych Przeglądarki Usługi (web serwery, application serwery, bind, mongo, docker, …) Urządzenia sieciowe (np. Palo Alto) VMWare Jest nawet dokumentacja…

Czytaj dalej »

Atak w Manchesterze. Rząd UK: Trzeba zmusić firmy do backdoorowania swoich systemów na potrzeby wywiadu

25 maja 2017, 12:14 | W biegu | komentarzy 17

Temat od czasu do czasu odżywa, ale w końcu może być wprowadzony w życie. Tym razem o nowych planach brytyjskiego rządu donosi Independent. Tym razem w dość ostrym tytule: „Manchester attack could lead Theresa May’s government to launch huge internet crackdown” wskazywane są tzw. Technical Capability Orders, które mają zmusić…

Czytaj dalej »

Kupił 2 pizze za prawie 100 milionów PLN

24 maja 2017, 22:13 | W biegu | komentarzy 8

Ten nietypowy tytuł to delikatne zwrócenie uwagi na ostatnio wariującą cenę Bitcoina – sporo źródeł podaje cenę bliską $2500 za 1 BTC. Dobra, ale co z tą pizzą? Niejaki Laszlo Hanyecz kupił swego czasu 2 pizze za 10 000 BTC, co po obecnym kursie daje mniej więcej kwotę 93 750 000 PLN.  Zapewne doczekamy…

Czytaj dalej »

7-letni krytyczny błąd w Sambie – zdalne wykonanie kodu

24 maja 2017, 21:58 | W biegu | komentarze 4

Usługa SMB nie ma ostatnio szczęścia: co dopiero WannaCry wykorzystywał podatność w obsłudze SMBv1 na Windowsach, a co dopiero załatano możliwość zdalnego wykonania kodu w znanym projekcie Samba (obsługa protokołu SMB pod Linuksem). Żeby było (mniej) zabawnie – podatność wykryto po przeszło 7 latach – podatne są wszystkie wersje od 3.5.0…

Czytaj dalej »

Windows 10 China Government Edition – to nie żart

23 maja 2017, 20:18 | W biegu | komentarzy 8

Microsoft właśnie ogłosił  Windows 10 China Government Edition. Chyba nie musimy podpowiadać czym się on charakteryzuje? ;-) Dla pewności: The Windows 10 China Government Edition is based on Windows 10 Enterprise Edition, which already includes many of the security, identity, deployment, and manageability features governments and enterprises need. Cóż to za…

Czytaj dalej »

Sztucznym okiem złamali system odblokowania telefonu skanem tęczówki: Samsung Galaxy S8

23 maja 2017, 19:47 | W biegu | 0 komentarzy

Koledzy z teamu CCC (znani z przełamania iPhone za pomocą silikonowego palca) tym razem przełamali biometryczne zabezpieczenie Samsung Galaxy S8 (skan tęczówki). Wystarczyło zrobić zdjęcie „ofiary” względnie zwykłym aparatem – z odległości kilku metrów, następnie wydrukować zdjęcie na normalnej drukarce i finalnie przygotować „sztuczne oko” (do wydruku potrzebna jest jeszcze soczewka…

Czytaj dalej »

Konferencja Instytutu Audytorów Wewnętrznych – zapraszamy

23 maja 2017, 19:08 | W biegu | 0 komentarzy

Już za niespełna miesiąc, w Hotelu Holiday Inn w Józefowie, spotkają się przedstawiciele sektora prywatnego, publicznego, finansowego i IT, aby dyskutować o odpowiedzialnym działaniu organizacji oraz roli, jaką może w tym procesie, odegrać audyt wewnętrzny. Będą toczyły się dyskusje, poprzedzone prelekcjami, dotyczące między innymi problemów etycznych, zmian w środowisku prawnym, bezpieczeństwa organizacji oraz rozwoju audytu…

Czytaj dalej »

Nowy Linux Magazine już w sprzedaży

22 maja 2017, 19:14 | W biegu | 0 komentarzy

Artykuły wiodące majowego wydania „Linux Magazine” dotyczą otwartoźródłowych narzędzi do analizy ruchu na stronach internetowych, które jako alternatywy Google Analytics przesuwają nacisk na własny serwer klienta, całkiem nowemu podejściu do grafiki na Linuksie z serwerami wyświetlania Wayland i Mir oraz tworzeniu aplikacji mobilnych za pomocą Qt Creatora. Na dołączonym DVD…

Czytaj dalej »

Nowe zadania – rozwal.to !

21 maja 2017, 23:28 | W biegu | komentarzy 5

Na sekurakowym stoisku na Confidence 2017 zorganizowaliśmy konkurs dla uczestników konferencji. Do rozwiązania były cztery proste zadania z tematyki aplikacji webowych i podatności takich jak: Mongo Injection, XXE czy SQL Injection. Pierwszych dziesięciu rozwiązujących mogło wybrać w nagrodę książkę (m.in. RTFM, BTFM, Hash Crack), a każdy kto mógł się pochwalić rozwiązaniem wszystkich zadań dostał koszulkę…

Czytaj dalej »

Yahoobleed – czyli wyciąganie danych z pamięci serwerów Yahoo! 0day na ImageMagick

20 maja 2017, 10:45 | W biegu | 0 komentarzy

Biblioteka ImageMagick, raczej w ostatnich miesiącach nie ma szczęścia. Tym razem udało się komuś przygotować prosty (18 bajtów!) obrazek, który wysłany pocztą Yahoo do samego siebie, po przetworzeniu zawierał… fragmenty pamięci z serwerów: The attack vector for these demos was to attach the 18-byte exploit file (or a variant) as a…

Czytaj dalej »

Zomato – dane 17 milionów kont wyciekły. Kup teraz!

19 maja 2017, 00:09 | W biegu | 1 komentarz

Znany również w Polsce serwis Zomato, powiadomił o wycieku 17 milionów rekordów o kontach użytkowników (w tym hashowane hasła). Serwis thehackernews ujął to nieco dosadniej: Choć początkowo sądzono że wyciek nastąpił w wyniku działania insidera, później jednak się okazało że niekoniecznie. Osoba która wykradła dane przekazała szczegóły do Zomato, oraz obiecała…

Czytaj dalej »

Można odszyfrować Windowsy XP zarażone wcry!

18 maja 2017, 23:53 | W biegu | komentarze 3

Jak w temacie, choć nie ma 100% skutecznej metody. Po pierwsze system nie może być rebootowany po zarażeniu i wtedy możemy spróbować wydobyć liczby pierwsze, które służyły do wygenerowania pary kluczy RSA. Jest też gotowe narzędzie próbujące, które robi całą robotę za nas, choć sam autor dodaje że cała operacja…

Czytaj dalej »