Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Oficjalne forum Wiedźmina zhackowane – wyciekło prawie 2 000 000 haseł

31 stycznia 2017, 20:36 | W biegu | komentarze 3

Troy Hunt rozwijający serwis haveibeenpwned poinformował dzisiaj o wykradzeniu danych prawie 1,9 miliona kont z forum CD Projekt RED, co czyni ten wyciek jednym z większych w branży gier. Sami zainteresowani również dzisiaj potwierdzili że potencjalny wyciek, okazał się realnym. Trochę podejrzanie brzmi tylko zapewnienie o bezpieczeństwie solonego … MD5 w…

Czytaj dalej »

Masz 20+ znakowe hasło w swoim routerze Netgear? To nic, można je odzyskać w plaintext…

31 stycznia 2017, 08:10 | W biegu | 1 komentarz

Netgear informuje o wydaniu poprawki dla 20 modeli swoich urządzeń. Jest też informacja o niepodatnych urządzeniach i uchował się tutaj… 1 egzemplarz: V6510 ;-) Tym razem winowajcą jest mechanizm odzyskiwania hasła, do którego można uderzyć… bez uwierzytelnienia. Procedura jest dwuetapowa, najpierw pozyskanie identyfikatora z wykorzystaniem wiele mówiącego pliku unauth.cgi, a następnie…

Czytaj dalej »

Myślisz że VPN zawsze szyfruje komunikację? Błąd. A to tylko początek problemów…

30 stycznia 2017, 17:46 | W biegu | komentarzy 8

Złożona analiza niemal 300 aplikacji androidowych zapewniających funkcję VPN-a. Okazuje się że jest gorzej niż źle. Z darmowych aplikacji aż 19% w ogóle nie szyfruje ruchu; aż 66% nie kieruje ruchu DNS do VPN-a (wyciekają zapytania do DNS). To pewnie zapominalscy developerzy? …nie zapomnieli jednak  o takich rzeczach jak dorzucenie…

Czytaj dalej »

Skrypt wyciągający tony (meta)danych z API Twittera – można przeanalizować dowolne konto

30 stycznia 2017, 11:40 | W biegu | 0 komentarzy

Ostatnio pisaliśmy o interfejsie webowym, w którym można uzyskać pewne metadane z dowolnego konta na Twitterze. Dzisiaj ktoś opublikował konkretny skrypt w pythonie, uderzający do API Twittera i wyciągający z niego metadane (można to zrobić na @dowolnym_koncie_twittera). Przykład pojedynczego tweeta (jak widać jest tam więcej niż 140 znaków :P) Oraz fragment wyniku…

Czytaj dalej »

SMS zagłady – DoSujący trwale kilka modeli Samsung Galaxy

28 stycznia 2017, 13:12 | W biegu | komentarze 2

Operacja wykorzystuje binarne SMSy, którymi transportuje pakiety WDP (Wireless Datagram Protocol). Jak się okazało, Samsungi procesują odpowiednio przygotowanego SMS-a (wykorzystującego protokół OMA CP) ignorując zupełnie kwestie uwierzytelnienia: As it turns out, our rig was able to send these messages to these devices and they were received and duly processed, despite no…

Czytaj dalej »

Testowanie aplikacji mobilnych – OWASP publikuje kilka dokumentów o bezpieczeństwie

28 stycznia 2017, 10:56 | W biegu | 0 komentarzy

W ramach dokumentacji OWASP mamy dostępnych kilka dokumentów które w tym roku mają uzyskać wersję 1.0. Jest to przede wszystkim OWASP Mobile ASVS (Mobile Appsec Verification Standard). Podobnie jak w przypadku klasycznego ASVS, mamy tu do czynienia z rozbudowanymi checklistami dotyczącymi rozmaitych sprawdzeń bezpieczeństwa: Jeszcze chyba ciekawszym dokumentem jest OWASP Mobile…

Czytaj dalej »

Odpowiedzialne zgłaszanie podatności – bezpłatny dokument ISO/IEC 29147

28 stycznia 2017, 09:48 | W biegu | komentarze 3

Zazwyczaj dokumenty ISO są płatne… a tutaj zrobiono wyjątek, od pewnego czasu dokument proponujący kompleksowe podejście do ujawniania podatności (ISO/IEC 29147) – zarówno od strony badacza bezpieczeństwa jak i właściciela podatnego produktu – jest dostępny bezpłatnie: Vulnerability disclosure is a process through which vendors and vulnerability finders may work cooperatively…

Czytaj dalej »

Facebook wprowadza wsparcie dla Universal 2nd Factor

26 stycznia 2017, 21:52 | W biegu | komentarze 4

Najpierw Google, Dropox czy Github, a teraz wreszcie Facebook umożliwia wsparcie dla kluczy zgodnych ze standardem U2F: Using your security key is much like using a key to unlock a door. After entering your password, you can tap your physical security key instead of entering a special security code W skrócie: posiadając…

Czytaj dalej »

Szykuje się krwawa jatka dla właścicieli iPhone-ów? Przejęcie systemu przez WiFi

25 stycznia 2017, 20:27 | W biegu | komentarze 3

Na konferencji BlackHat Asia będzie można niebawem zobaczyć prezentację: Remotely compromising iOS via Wi-Fi and escaping the sandbox. Scenariusz można zobaczyć w opisie prelekcji: In this talk, we discuss how to exploit an iOS device remotely via Wi-Fi without any user interaction, completely bypassing the iOS sandbox. We will disclose a…

Czytaj dalej »

Można uzyskać roota przez błąd w… screenie

25 stycznia 2017, 20:07 | W biegu | komentarzy 7

Admini starszej daty (a może i nowszej? ;) na pewno kojarzą linuksowe (uniksowe) narzędzie screen. Parę dni temu został w nim zgłoszony taki błąd: The check opens the logfile with full root privileges. This allows us to truncate any file or create a root-owned file with any contents in any directory and…

Czytaj dalej »

Namierzyliśmy dziurawą instalację nuklearną w San Escobar!

24 stycznia 2017, 19:59 | W biegu | komentarzy 6

Instalacja dostępna jest tutaj. Okazuje się, że Sanescobarianie starają się tajniakiem wzbogacać uran… zastopuj wirówki i uratuj świat przed tym czarnym reżimem ;) Kto zrobi to pierwszy otrzyma darmowy wjazd na tegoroczną konferencję Confidence. Warunkiem koniecznym jest realizacja ww. zadania i przesłanie writeupa na sekurak@sekurak.pl A więc… rozwal.to –ms

Czytaj dalej »

Systemd – tylko DoS… a nie, to local root!

24 stycznia 2017, 17:59 | W biegu | komentarzy 5

Systemd, będący jednym z podstawowych procesów w wielu Linuksach, ostatnio nie ma szczęścia z bezpieczeństwem. W zeszłym roku DoS, a teraz możliwość uzyskania pełnych uprawnień roota przez lokalnego użytkownika: It was found that systemd creates world-writable SUID files that allows local attacker to dump binaries into them and run arbitrary…

Czytaj dalej »

Sekurak grupa na LinkedIN + koszulki sekuraka

24 stycznia 2017, 17:44 | W biegu | komentarzy 17

Parę dni temu otworzyliśmy sekurakową zamkniętą grupę na LinkedIN (rektuterów nie wpuszczamy :), gdzie będzie od czasu do czasu trochę eksklusivów – zaczniemy za parę dni od rozdania 50 koszulek sekuraka. Info będzie właśnie na tej grupie. Tam też jako pierwsza pojawi się informacja o naszym nowym hackme związanym z elektrownią w San…

Czytaj dalej »