Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
HackYeah – 2000 uczestników. Darmowe busy z całej Europy do Krakowa. Kilka zadań do rozwiązania, w tym zmagania z zagadnieniem georewolucji w Krakowie, wyłapywaniem oszustw podatkowych, szukaniem rozwiązań dla sportowców ekstremalnych, problemów społecznych oraz klęsk żywiołowych. Rywalizacja, 24 godziny wytężonej pracy i wartościowe nagrody zgarnięcia o łącznej wartości ponad 100…
Czytaj dalej »Gotowy projekt odpalany z dockera, w skrócie umożliwia skanowanie nmapem (porty TCP) serwisów .onion Przykład: $ docker run –rm -it milesrichardson/onion-nmap -p 80,443 facebookcorewwwi.onion [tor_wait] Wait for Tor to boot… (might take a while) [tor_wait] Done. Tor booted. [nmap onion] nmap -p 80,443 facebookcorewwwi.onion [proxychains] config file found: /etc/proxychains.conf [proxychains]…
Czytaj dalej »Ostatnio załoga ofensywna Microsoftu się rozkręca, ponownie zgłosili do Google zdalne wykonanie kodu w przeglądarce Chrome, otrzymując skromne bounty – $15,837 (które zaokrąglone przez Google do $30 000, zostało przekazane na cele charytatywne). Microsoft przy okazji wytknął Google-owi luźne podejście do publikacji łat krytycznych błędów (konkretniej – upublicznienie łaty, co dawało…
Czytaj dalej »Nowy botnet został okrzyknięty Mirai na sterydach, lub IoT Reaper. Jest on w aktywnej fazie pozyskiwania nowych zombie – a Checkpoint pisze nawet alarmująco, że może on zdestabilizować cały Internet (“A massive Botnet is forming to create a cyber-storm that could take down the internet.”). Wspomniani wyżej badacze z Izraela…
Czytaj dalej »Zapraszamy w trybie last-minute na tegoroczną konferencję Secure (można się jeszcze zapisać ze zniżką 20% – kod: securesekurak_20). W tym roku zamierzamy się na niej wyjątkowo intensywnie udzielać: Prezentacja o hackowaniu kamer CCTV na żywo (Michał Sajdak, pierwszy dzień o 15:05). Będzie to nasz autorski research z tego roku. Hackowane…
Czytaj dalej »Autor badania dotyczącego podatności KRACK (dokładniej: CVE-2017-13082) miał jeszcze chwilę poczekać z publikacją skryptu, jednak ponoć skrypt wyciekł (“however, we are already releasing this code because the script got leaked”). Przykładowe działanie programu (który jeszcze wymaga dokończenia paru elementów z listy TODO…): [15:48:47] AP transmitted data using IV=5 (seq=4) [15:48:47]…
Czytaj dalej »
Artykuły tematu numeru październikowego wydania „Linux Magazine” przedstawiają narzędzia do zarządzania poborem energii oraz narzędzia do sprawdzania danych ACPI dotyczących baterii. Na dołączonym DVD znajduje się Arch Linux z najnowszymi wersjami oprogramowania. Wewnątrz wydania również: własny serwer wielofunkcyjny zapewniający nieprzerwany dostęp do danych, zarządzanie dokumentami, alternatywne dla JavaScripta języki skryptowe,…
Czytaj dalej »O głośnym ataku na Equifax słyszeli chyba już wszyscy. Ale to nie koniec, Arstechnica donosi, o kolejnej kompromitacji serwisu należącego do Equifax. Użytkownik nawigujący normalnie po equifax.com był znienacka przekierowywany na inną domenę, która prosiła o instalację Flasha. Jak się domyślacie – ten “Flash” był de facto złośliwym oprogramowaniem. Zanim…
Czytaj dalej »TL;DR – zobaczcie ten wpis, pokazujący wykorzystanie microsoftowego DDE (Dynamic Data Exchange). Plik Worda otwierający calc.exe wykrywa obecnie tylko 8 antywirusów (choć warto zaznaczyć że uruchomienie kalkulatora z jednej strony jest automatyczne, ale wymaga zaakceptowania 2 popupów – jednak nie mówiących nic o potencjalnym problemie bezpieczeństwa): Przetestowaliśmy to na na…
Czytaj dalej »Książka “Learning Penetration Testing with Python”, wydana ok 2 lata temu dostępna jest jeszcze za darmo przez ~10 godzin. Na Amazonie ma świetne opinie 5/5, co dość rzadko się zdarza. Polecamy przede wszystkim początkującym pentesterom – a Python… zawsze przy pentestach się przyda :-) –ms
Czytaj dalej »Google zaprezentował właśnie w pełni działający exploit na iPhone 7 (z wersją iOS 10.x): Pierwszym wykorzystanym problemem jest podatność w sterownikach WiFi Broadcoma. Sumarycznie w trakcie przygotowania exploitu zostało wykorzystanych aż 7 podatności. Exploit działa bezprzewodowo (przez WiFi) – i daje (również bezprzewodowo) API do czytania lub zapisywania dowolnego fragmentu pamięci…
Czytaj dalej »tl;dr – w pewnych sytuacjach Outlook wysyłał w jednej “zaszyfrowanej” wiadomości maila rzeczywiście zaszyfrowanego, ale również niezaszyfrowanego (czyli 2 kopie). Microsoft o S/MIME pisze tak: Before S/MIME, administrators used a widely accepted e-mail protocol, Simple Mail Transfer Protocol (SMTP), which was inherently not secure, or they used more secure but…
Czytaj dalej »Jeśli miałeś cokolwiek do czynienia z Ruby – na pewno musiałeś spotkać się z serwisem rubygems.org: RubyGems.org is the Ruby community’s gem hosting service. Instantly publish your gems and then install them. Use the API find out more about available gems. Become a contributor and improve the site yourself. Twórcy serwisu chwalą się: 16,728,878,438 DOWNLOADS & COUNTING Robi wrażenie,…
Czytaj dalej »Lepiej patchujcie produkty Microsoftu, poza naprawdę krytycznymi rzeczami w Windows, łatkę wczoraj otrzymał również pakiet Microsoft Office (wszystkie wspierane wersje aż od 2007 (!)). Co więcej załatana podatność była wykorzystywana co najmniej we wrześniu tego roku w kierowanych atakach phishingowych… Uzbrojony eksploit wykradał z komputerów ofiar około 20 rodzajów plików….
Czytaj dalej »Co dopiero pisaliśmy o bardzo podobnym problemie dotykającym świata IoT (i pośrednio Linuksa), a wczoraj Microsoft opublikował informację o krytycznej podatności w swojej bibliotece obsługującej zapytania/odpowiedzi DNS (podatne są co najmniej: Windows 8.1, 10, oraz wersje serwerowe od 2012 w górę). O co chodzi w podatności? W skrócie, wysyłając do ofiary odpowiednio…
Czytaj dalej »