Na rozwal.to mamy dla Was konkurs z możliwością wygrania 1 wejścia na konferencję Secure 2016. Pierwsza osoba która rozwiąże wszystkie zadania (Kategoria Secure 2016), napisze nam maila sekurak@sekurak.pl razem z opisem rozwiązania ćwiczeń – otrzyma jedną wejściówkę na Secure 2016. Zadania przygotowali koledzy z Securitum.pl –ms
Czytaj dalej »
Jest duża szansa na organizację naszego hacking party w Poznaniu – 16 lub 20 lub 21 grudnia tego roku. W tym roku co dopiero impreza odbyła się w Sopocie, a w tym tygodniu jest Kraków (~320 osób, miejsca rozeszły się w kilka dni… ). Jak zwykle czytamy Wasze komentarze i…
Czytaj dalej »
O programowaniu najwięcej (jest też coś dla webdevów), kilka o bezpieczeństwie a na deser – IoT. –ms
Czytaj dalej »
Na dzisiejszym spotkaniu – mimo deszczu i chłodu – dopisała frekwencja. Było nas około setki! Zadawaliście masę pytań i rozdałem w sumie 10 sekurakowych koszulek + jednego TP-Linka. Kolejna edycja w Krakowie – już w przyszłym tygodniu. Tu już zamknęliśmy zapisy (420 osób po kilku dniach) i szykuje się impreza…
Czytaj dalej »
Jak w poprzednich latach, również i teraz sekurakowa prezentacja ponownie zagości na konferencji Secure (modny ostatnio temat rozwałkowywania IoT). Wydarzenie zbliża się do nas wielkimi krokami, bo będzie ono już 25-26 października w Warszawie. W kuluarach będzie można dostać od nas t-shirty sekuraka i inne pakiety niebezpiecznych gadgetów. Pełną agendę, rozpisaną…
Czytaj dalej »
Reuters donosi o specjalnym oprogramowaniu w Yahoo służącym do skanowania przychodzących e-maili. Całość na życzenie NSA lub FBI. Tego typu rzeczy oczywiście się dzieją, ale zastanawiający jest fakt, że wg Reutersa analizowana była (jest?) przychodząca poczta wszystkich użytkowników (a nie np. wybranej grupy). Proceder miał wg źródeł miejsce w wyniku…
Czytaj dalej »
Specjaliści z Cisco opublikowali informację o podatności w przeszło 10-letniej bibliotece OpenJPEG. Wystarczy otworzyć odpowiednio przygotowany obrazek: This particular vulnerability could allow an out-of-bound heap write to occur, resulting in heap corruption and lead to arbitrary code execution (…) Exploitation of this vulnerability is possible if a user were to open…
Czytaj dalej »
O opublikowaniu kodu źródłowego doniósł Brian Krebs, ten sam który nie dawno ucierpiał w ~600Gbps ataku DDoS zainicjowanym właśnie przez botnet pracujący na IoT: Sources tell KrebsOnSecurity that Mirai is one of at least two malware families that are currently being used to quickly assemble very large IoT-based DDoS armies. Co więcej, już…
Czytaj dalej »
Ciekawy pomysł na walkę z fraudami na kartach kredytowych. Ktoś skopiował numer Twojej karty kredytowej – łącznie z CVC? Będzie on poprawny… maksymalnie do godziny. Dokładniej rzecz biorąc, co godzinę zmieniają się właśnie ostatnie 3 cyfry kodu CVC: Źródłowy artykuł mówi o bankach francuskich, które przygotowują już się do wdrożenia…
Czytaj dalej »
Ciekawy wpis dotyczący bugbounty, z przyznaną nagrodą $3 000. W ciekawy sposób można było odczytywać kod źródłowy plików .jsp (i innych), po prostu dodając znak %01 (start of heading jakby ktoś nie wiedział ;P) na koniec URL-a: https://www.victim.tld/password.jsp%01 Sprawdźcie lepiej czy Wasze application serwery nie pozwalają na taki 'ficzer’. –ms
Czytaj dalej »
Całkiem okrągła kwota – ciekawe czy zgarnie ją cytowany ostatnio przez nas jailbreakowiec? Przy okazji na stronach Zerodium można sprawdzić nowe ceny oferowane za bugi: –ms
Czytaj dalej »
W lekkie panice załatano właśnie błąd w systemd, jeden z najistotniejszych składników wielu Linuksów, posiadający PID=1. Wg autora znaleziska, z dowolnego użytkownika wystarczy wpisać: NOTIFY_SOCKET=/run/systemd/notify systemd-notify „” system przestaje być stabilny, niektórzy raportują też problemy z rebootem: After running this command, PID 1 is hung in the pause system call….
Czytaj dalej »
Jak dotąd, w pierwszej połowie 2016 roku ujawniono 974 przypadki naruszenia bezpieczeństwa danych, co doprowadziło do kradzieży (lub utraty) 554 milionów rekordów danych. Jeśli rozbijemy tę statystykę na mniejsze przedziały czasu, to: 3.04 miliona rekordów kompromitowanych było każdego dnia, 126,936 rekordów, co godzinę, 2,116 rekordów, co minutę, 35 rekordów, co…
Czytaj dalej »
Ostatnio opisywaliśmy problem z drukarkami HP, które 13 września odmówiły druku na alternatywnych tuszach. Wszystko dzięki wcześniejszemu, sprytnemu wgraniu… odpowiedniej aktualizacji firmware. Do akcji włączyła się organizacja EFF, która pisze do szefa HP używając dość mocnych tez: HP abused its security update mechanism to trick its customers. (…) HP’s time-delayed anti-feature…
Czytaj dalej »
Niedawno założyciel OVH – Octave Klaba, informował o DDoSie wymierzonym w infrastrukturę tej firmy. Atak miał „wagę” prawie 800Gbit/s – więcej niż ostatnia akcja wymierzona w Briana Krebsa. Klaba napisał również, że źródłem ataku był botnet złożony z niemal 150 000 shackowanych kamer i urządzeń DVR, którego maksymalną moc oszacował na…
Czytaj dalej »