Spektakularnym wyciekom końca nie widać… tymczasem Yahoo potwierdza wykradzenie przynajmniej 500 milionów kont swoich użytkowników! Wyciekły: e-maile, numery telefonów, daty urodzeń i hasła (w formie zahashowanej). Wyciek datowany jest na 2014 i wg Yahoo został wykonany przez organizację, za którą stoi jeden z rządów (state-sponsored actor): The data stolen may…
Czytaj dalej »
Sophos pisze na swoim blogu o akcji australijskiej policji. Szuka ona osób, które wysyłają zainfekowane pendrajwy tradycyjną pocztą: The USB drives are believed to be extremely harmful and members of the public are urged to avoid plugging them into their computers or other devices. Pendrajwy są nieoznakowane, ale gdyby skorzystali…
Czytaj dalej »
Jeszcze nie opadł kurz po aferze samochodowej, gdzie Volkswagen oszukiwał testy na emisję spalin, a tymczasem możemy mieć podobny scenariusz w świecie telewizorów. Kojarzycie pewnie logo Energy Star – czasem lepiej kupić sprzęt, który finalnie odciąży nasz budżet na prąd: Wg raportu organizacji NRDC, tym razem akcja ma polegać na ściemnieniu ekranu przy odgrywaniu…
Czytaj dalej »
Koreański admin przez przypadek skonfigurował główny (top-level) serwer DNS w ten sposób, że umożliwiał on… transfer strefy (tj. pobranie konfiguracji) z dowolnego adresu IP. W ten sposób pobrano adresy domenowe wszystkich 28 serwisów webowych w tym kraju i udostępniono tutaj (i tutaj): On Sept 19, 2016 at approximately 10:00PM (PST), one of…
Czytaj dalej »
Ciekawy poradnik opisujący nieoczywiste błędy programistyczne w Pythonie. Raj dla pentesterów. Na zachętę kilka przykładów: >>> 999+1 is 1000 False >>> 1+1 is 2 True >>> 2.2 * 3.0 == 3.3 * 2.0 False >>> 10**1000000 > float(’infinity’) False >>> float > float(’infinity’) True –ms
Czytaj dalej »
Ciekawa podatność w Metasploicie umożliwiająca wykonanie kodu na komputerze użytkownika tego narzędzia. Autorzy pokusili się nawet o przygotowanie modułu do Metasploita wykorzystującego znalezioną lukę. Ciekawe czy zostanie on oficjalnie włączony do tego popularnego narzędzia używanego przez pentesterów? :) –ms
Czytaj dalej »
Niedawno pisaliśmy o podatności umożliwiającej nieuwierzytelniony i zdalny odczyt z pamięci wybranych urządzeń Cisco, a właśnie doczekaliśmy się patcha. Podatność otrzymała wysoki score w skali CVSS (Base: 7.8/10): Producent wymienia jako podatne następujące systemy: All Cisco products running an affected release of Cisco IOS Software All Cisco products running an…
Czytaj dalej »
Trzynastego września 2016 część użytkowników drukarek HP została powitana niemiłym komunikatem: Komunikat pojawiał się w przypadku użycia tzw. zamienników do oficjalnie proponowanych przez HP tuszy drukujących. Błąd pojawił się jednego dnia dużej licznie różnych użytkowników, co wzbudziło podejrzenia, że 13 września został zahardkowany w firmware. Niektórzy piszą wręcz tak: Printer worked fine…
Czytaj dalej »
Kilka ciekawych informacji, dla tych którzy chcą wiedzieć trochę więcej o Torze niż tylko, to że może on zapewnić anonimowość ;) Dla zainteresowanych kilka pojęć na początek: Entry/Guard Relay / Middle Relay / Exit Relay Relays vs Bridges Directory authorities –ms
Czytaj dalej »
Tym razem sprawa jest prosta – wystarczyło znać odpowiedni request HTTP (w mechanizmie business manager), w którym ustawiamy ID strony, którą chcemy przejąć i voila. Całość zajmowała mniej niż 10 sekund i została załatana przez Facebooka w 8 dni (przy czym po bardzo krótkim czasie podatna funkcjonalność w ogóle została…
Czytaj dalej »
Podatność została załatana w wersji 6.0.5 Tor Browsera, z kolei ludzie odpowiedzialni za Firefoksa sprawdzają czy dotyczy ona również najnowszych wersji tej właśnie przeglądarki. Wykorzystanie luki nie jest proste, choć jak sami twórcy Tora piszą – w zasięgu atakującego klasy nation state: That vulnerability allows an attacker who is able…
Czytaj dalej »
Uważni nasi Czytelnicy na pewno zauważą że to kolejny wpis oznaczony tagiem patronat :) Artykuły wiodące wrześniowego wydania „Linux Magazine” poświęcone systemom plików opisują rewolucyjny profesjonalizm ZFS, przyszłościowy Btrfs oraz dzieje klasycznego Ext. Dołączone DVD zawiera bijącą rekordy popularności wśród użytkowników dystrybucję Linux Mint 18 w wersji 32-bitowej z pulpitem…
Czytaj dalej »
Kasperski pisze o zaawansowanym malware ukrytym w aplikacji Guide For Pokemon Go. Aplikacja miała bardzo sensowne recenzje i liczbę pobrań szacowaną na 500 000 – 1 000 000: Malware finalnie rootuje telefon, używając m.in. exploita z wycieku Hacking Team. Fakt, że skanery Google-a nie wykryły aplikacji jako malware, wynika prawdopodobnie z…
Czytaj dalej »
Załatajcie się, albo wyłączcie całkowicie dziada (zalecane). Dla nieprzekonanych – większość z załatanych podatności to Remote Code Execution. –ms
Czytaj dalej »
Jutro mamy stoisko na konferencji Security Case Study (Warszawa), gdzie można na pewną część wejść bezpłatnie. Na sekurakowym stoisku będzie można dostać sporo naszych gadgetów (t-shirty, magnesy rozwal.to, smycze, naklejki sekurak.pl/rozwal.to, , długopisy / latarki burp suite) i oczywiście porozmawiać o życiu ;-) Na części komercyjnej pierwszego dnia będę prowadził prezentację o hackowaniu…
Czytaj dalej »