20 kwietnia 2017, w Dużej Auli PJATK (Warszawa), o godzinie 17:30 zapraszam na moją bezpłatną prelekcję praktyczną: hackowanie aplikacji webowych na żywo. Będzie kilka tematów, które na pewno Was zaskoczą, będzie też kilka przykładów ze świata IoT. Czas trwania to ok 70 minut + pytania. –Michał Sajdak
Czytaj dalej »
Spis treści tutaj – bardziej przystępny opis tutaj, mięso – tutaj. Microsoft twierdzi że wszystko jest już połatane, inni piszą że jest masakra bo exploity zadziałały w zasadzie na wszystkie Windowsy testowane w LAB (ale być może nie były one patchowane przed testem?). Sprawę nieco ratuje fakt, że przede wszystkim exploitowany był protokół…
Czytaj dalej »
W wyniku najnowszego wycieku z NSA – autorstwa grupy Shadows Brokers – mamy dostępną sporą kolekcję plików zebranych w kategorię SWIFT. Są tu hasła, schematy sieci czy konfiguracje urządzeń sieciowych lub schematy ataku. Co dokładniej zostało zaatakowane? Jedno z biur SWIFT – EastNets zapewniające bankom dostęp do samego systemu (w Polsce jest to np….
Czytaj dalej »
Interesujący research dotyczący plików PDF, a raczej serwisów które je przetwarzają. Autor wykorzystuje fakt często automatycznej konwersji (po stronie serwerowej) plików PostScript na PDF. Sam plik PostScript, jak sama nazwa wskazuje jest małym skryptem, który finalnie wyświetla się jako dokument, przykład z Wikipedii: %!PS /Courier % name the desired font…
Czytaj dalej »
Wysyłamy nieuwierzytelniony pakiet UDP na Linuksa i mamy wykonanie kodu z uprawnieniami jądra. Wygląda jak koszmar? Otóż mniej więcej tak opisana jest podatność w Linux Kernelach < 4.5: udp.c in the Linux kernel before 4.5 allows remote attackers to execute arbitrary code via UDP traffic that triggers an unsafe second…
Czytaj dalej »
Zapraszamy na kolejne spotkanie dla administratorów sieciowych i systemowych – SysOps / DevOps Polska MeetUp, które odbędzie się w czwartek, 27 kwietnia o godz. 18:00 w sali konferencyjnej na 7. piętrze w budynku AVIVA (Gdański Business Center, budynek C, ul. Inflancka 4b), w Warszawie. Podczas najbliższego eventu będziemy mieli okazję wysłuchać Pawła…
Czytaj dalej »
OWASP właśnie udostępnił długo wyczekiwaną wersję release candidate dokumentu Top Ten – czyli w pewnym uproszeniu listę dziesięciu najistotniejszych klas podatności w aplikacjach webowych. Jakie szykują się zmiany? Mamy przede wszystkim zupełnie nowe, dwie kategorie: A7 – Insufficient Attack Protection A10 – Underprotected APIs W A7 czytamy między innymi: The…
Czytaj dalej »
Niedawno pisaliśmy o podatności roku w sterownikach Broadcoma – podatne są rozmaite Androidy (Samsung, Nexusy), ale też urządzenia Apple. Przypominamy do zdalnego, pełnego przejęcia kontroli nad urządzeniem należy być jedynie w zasięgu sieci WiFi i mieć w telefonie bardzo popularny chip Broadcoma. Nie wymagana jest żadna interakcja ofiary. Niektórzy nie wierzyli,…
Czytaj dalej »
Serwis Heise raportuje o dość interesującej podatności – wystarczy wysłać SMSa o odpowiedniej zawartości, a urządzenie odeśle na ten sam numer login / hasło admina oraz SSID również z hasłem sieci WiFi która jest stworzona na urządzeniu. Wystarczy jedynie znać… numer karty SIM umieszczonej w omawianym przenośnym hotspocie 3G TP-linka:…
Czytaj dalej »
Artykuły wiodące kwietniowego wydania „Linux Magazine” są poświęcone zachowaniu prywatności w internecie – anonimowemu surfowaniu z Tailsem, prywatnemu komunikatorowi Signal, który szyfruje wiadomości głosowe i tekstowe, oraz poprawiającemu bezpieczeństwo otwartoźródłowemu routerowi Turris Omnia. Na dołączonym DVD znajduje się Manjaro 17.0 KDE. Wewnątrz wydania również: lepsza poczta z Bitmessage: sieć p2p…
Czytaj dalej »
Zapraszam na kolejne hacking party – tym razem po raz pierwszy odwiedzamy Częstochowę. Zapisy tutaj. Wstęp bezpłatny. Program: Michał Sajdak – hackowanie IoT na żywo – trochę zupełnie świeżych rzeczy Michał Bentkowski – o hackowaniu Google – pokazy konkretnych bugów i zaprezentowanie warsztatu bug bountera Zaczynamy o 13:00, 8 kwietnia…
Czytaj dalej »
Nie ma to jak rozłożyć się wygodnie na kanapie, wyciągnąć pilota i zdobyć na telewizorze roota. Tutaj wystarczył odpowiednio nazwać swój sprzęt – niewinną nazwą `sleep 5`. Jak widzicie wszystko z wykorzystaniem zwykłego pilota: Telewizor przestał odpowiadać na chwilę – mamy więc OS exec. Co dalej? Okazuje się że na…
Czytaj dalej »
Zapraszam w najbliższy wtorek (11 kwietnia) do Warszawy na spotkanie Security Meets Innovation. Pokażę tu m.in. kilka tematów związanych z hackowaniem IoT – będzie też przejmowanie kamery CCTV na żywca :) Wstęp wolny, start o 18:00 –ms
Czytaj dalej »
Szczegółowy research (dostępny jest też prosty exploit) – nadający się na mini książkę, a dotyczący podatności w sterownikach/firmware WiFi Broadcoma: we’ll demonstrate full device takeover [RCE – przyp. sekurak ] by Wi-Fi proximity alone, requiring no user interaction. Czyli przejmowanie pełnego dostępu na system operacyjny przez WiFi, bez interakcji użytkownika,…
Czytaj dalej »
Tym razem krótko, właśnie wypuszczona wersja 10.3.1 systemu iOS łata następujący błąd dotyczący WiFi: Impact: An attacker within range may be able to execute arbitrary code on the Wi-Fi chip. Jeśli Apple opisuje to w tak drastyczny sposób, bug musi być niezły, prawda? Zapewne też Gal Beniamini z Google Project Zero,…
Czytaj dalej »