W skrócie otworzenie książki w formacie epub umożliwiło m.in. zdalne odczytywanie plików z filesystemu ofiary. Komunikacja z serwerem została w tym przypadku zorganizowana za pomocą websocketów (!). Websockety w epub? Spokojna głowa – są i gorsze rzeczy – javascript czy Flash (!): EPUB 3 supports the object element for use…
Czytaj dalej »
Po co zmywarce dostęp do sieci? To już słodka tajemnica marketingowców ;-) W każdym razie zgłoszony, ale nie poprawiony przez producenta Path Traversal, wygląda tutaj tak: Proof of Concept: ================= ~$ telnet 192.168.0.1 80 Trying 192.168.0.1… Connected to 192.168.0.1. Escape character ist '^]’. GET /../../../../../../../../../../../../etc/shadow HTTP/1.1 HTTP/1.1 200 OK Date:…
Czytaj dalej »
TL;DR: wejdźcie np. na stronę Symanteca lub Bank of America w najnowszym Chrome (wersja: 57.0.2987.110 na Windows). Widzicie Extended Validation? Bo my nie… To tylko przykładowe dwa serwisy, a podobne działanie Chrome można zauważyć na wielu, wielu innych stronach. Czy jest powód do paniki? Naszym zdaniem – zdecydowanie nie. Ale warto śledzić rozwój…
Czytaj dalej »
Sekurak objął patronatem kolejne wydarzenie. A więc: Ostatnie dni rejestracji na największe wydarzenie IT dla studentów i specjalistów w Polsce – Warszawskie Dni Informatyki. Już wkrótce, bo 28 i 29 marca (wtorek, środa) odbędzie się kolejna edycja Warszawskich Dni Informatyki (WDI) – największego wydarzenia IT w Polsce adresowanego do osób…
Czytaj dalej »
Tego typu eventów wyrasta ostatnio bardzo dużo, ale ten wygląda wyjątkowo. Wyjątkowo – czyli wygląda na to, że będzie można pozyskać realną wiedzę a nie posłuchać jedynie marketingowego bla bla bla :) Korzystając z tego linku do rejestracji (podajcie kod sekurak) macie jeszcze extra rabat, a obowiązuje cały czas cena promo…
Czytaj dalej »
Ostatnio ten temat anonsowaliśmy na naszym FB, a teraz czas na efekty. Mamy dostępne nasze 3 dniowe, super praktyczne szkolenie otwarte prowadzone w Warszawie (łatwy dolot z każdego kraju w EU, łatwy dojazd z całej Polski). Jest to też jedno z niewielu globalnie szkoleń polecanych przez twórców Burp Suite –…
Czytaj dalej »
W ostatnim czasie wiele serwisów wspomina o próbie wymuszenia od Apple znacznej kwoty. Ponoć przejęty został dostęp do około 300 milionów kont (początkowa informacja) związanych z iCloud, a mając tego typu dostęp można z kolei próbować zdalnie lokalizować czy trwale wymazywać urządzenia powiązane z danym kontem. Turkish Crime Family daje czas…
Czytaj dalej »
Moodle – jedno z chyba najpopularniejszych narzędzi do e-learningu, dostępne w w modelu OpenSource, doczekało się odkrycia dość nieprzyjemnego błędu. Można mianowicie wykonywać polecenia w systemie operacyjnym, na którym zainstalowany jest Moodle, posiadając dowolne konto użytkownika (poza guest). Finalny 'efekt’ składa się z mniejszych kroków takich jak wykorzystanie dwóch podatności…
Czytaj dalej »
To ficzer? To backdoor? Nie, to podatność znaleziona przez Tavisa Ormandy. Dotyczy ona plugina przeglądarkowego LastPass (w Chrome, ale prawdopodobnie jest też coś na FF – i to nie załatane – patrz koniec posta). Używa on javascriptu, który można odpowiednio wykorzystać i przesyłać do samej instancji LastPass wywołania konkretnych, lokalnych metod:…
Czytaj dalej »
Artykuły wiodące marcowego wydania „Linux Magazine” są poświęcone budowie systemów NAS – sieciowych pamięci magazynujących (ang. Network-Attached Storage) – z użyciem Raspberry Pi z dystrybucją OpenMediaVault oraz systemu Rockstor Linux. Na dołączonym DVD znajduje się Tails 2.10. Wewnątrz wydania również: audyt systemu z Linux Audit Frameworkiem, tworzenie własnej chmury Nextcloud,…
Czytaj dalej »
Puszka Pandory znana też jako Vault 7 lub wyciek z CIA, zatacza kolejne kręgi. Tym razem Cisco opublikowało podatność oflagowaną jako Critical (9.8/10 w skali CVSS). Problematyczne jest też to, że producent na razie nie udostępnił patcha… A vulnerability in the Cisco Cluster Management Protocol (CMP) processing code in Cisco IOS…
Czytaj dalej »
Ciekawe zastosowanie technologii w słusznej sprawie. Aplikacja TraffickCam daje możliwości namierzenia konkretnego hotelu, w którym reklamowane są usługi erotyczne, bardzo często bazujące na seksualnym niewolnictwie. Często oferty tego typu mają postać zdjęcia konkretnego pokoju z konkretną dziewczyną, nie mówiąc już o dzieciach… W samej bazie używanej przez policję amerykańską znajduje się obecnie…
Czytaj dalej »
W ramach tegorocznego konkursu PWN2OWN, jednym z ciekawszych osiągnięć było wyskoczenie z maszyny wirtualnej do głównego systemu (celem był VMware Workstation). Podatność została złożona w kombo przez załogę 360 Security: poza problemem w VMware, użyty tu został bug w microsoftowej przeglądarce Edge oraz podatność w jądrze Windowsa. Atak wyglądał więc tak, że po…
Czytaj dalej »
Wcześniej podobny sprzęt został użyty do uderzenia w ciężarówkę (wystarczyło parę sekund): Nie jest to efekt jak w Star Wars – promień będzie niewidzialny i będzie ciągły. Dużym plusem jest też brak czasu dotarcia promienia do celu (a bardziej precyzyjnie mamy tu mniej więcej prędkość światła :) Tego typu urządzenie nie…
Czytaj dalej »
Tym razem będzie mały miks – pokażę trochę tricków z hackowaniem aplikacji webowych „na żywo” – temat był raczej mało eksplorowany prze ze mnie na rozmaitych konferencjach – więc pewnie cały czas na czasie :) Na deser będzie też coś w miarę świeżego – jeszcze nie publikowane podatności w jednej z…
Czytaj dalej »