Dla nielubiących marn^H^H^H^H spędzania czasu przez TV – dwie ciekawe listy programów bug bounty na początek: hackerone i bugcrowd. –ms
Czytaj dalej »
Sprzedaż certyfikatu SSL dla domeny github.com zwykłemu studentowi, dorzucanie bez weryfikacji różnych domen do certyfikatów, fałszowanie dat wydania certyfikatów – to tylko kilka zarzutów stawianych przez Mozillę chińskiemu root CA WoSign. Wszystkie 14 zarzutów znajduje się tutaj, a rozbudowana wersja opisu – tutaj. Z dużym prawdopodobieństwem, nowe certyfikaty wydane przez WoSing…
Czytaj dalej »
Zapraszamy na kolejne spotkanie dla administratorów sieciowych i systemowych – SysOps / DevOps Polska MeetUp, które odbędzie się w czwartek, 29 września o godz. 18:00 w sali konferencyjnej na 7. piętrze w budynku AVIVA (Gdański Business Center, budynek C, ul. Inflancka 4b), w Warszawie. Podczas najbliższego eventu będziemy mieli okazję…
Czytaj dalej »
Jeden klik i mam odpalony system (korzystając z gotowych obrazów: Linux, FreeDOS czy Windows 98). Można też lokalnie podłączyć obraz CD, dysku czy dyskietki. Na zachętę: FreeDOS jest z preinstalowaną paczką mini gier. Space Invaders poniżej: Dla bardziej nowoczesnych – Windows 98 :) –ms
Czytaj dalej »
No więc wykrakaliśmy, Krebs wraca w chwale: najpierw masywny DDoS, później odmówienie darmowej ochrony przez Akamai teraz przyjęcie przez Google Shield – projekt który daje darmową ochronę anty-DDoS dla dziennikarzy. Całą historię z DDoSem można poczytać już na oryginalnej domenie (wcześniej linkowaliśmy cache Google-a): tutaj i tutaj. Po takiej globalnej…
Czytaj dalej »
Projekt skanujący podatne serwery VPN – chodzi o niedawno wykrytą podatność umożliwiającą nieuwierzytelniony odczyt wrażliwych informacji z pamięci na urządzeniach Cisco. W pierwszym linku znajdziecie też wizualizacje jak ta poniżej, czy możliwość zamówienia bezpłatnego raportu o własnej sieci. –ms
Czytaj dalej »
Serwis znanego badacza Brian Krebsa opisywał on choćby wiele razy rozmaite skimmery), ucierpiał ostatnio w wyniku największego w historii ataku DDoS o wolumenie 620Gbps. Interesującą nowością jest wykorzystanie do ataku przejętych routerów, kamer i innych urządzeń ze świata IoT – nie jest to więc klasyka polegająca na amplifikacji via DNS czy NTP. Przed…
Czytaj dalej »
Załoga niesłynnego OpenSSL właśnie ogłosiła kolejny bug z krytycznością High – na domyślnych konfiguracjach można odpowiednio przygotowanymi requestami HTTPS wyczerpać dostępną pamięć: (…) this will eventually lead to a Denial Of Service attack through memory exhaustion. Servers with a default configuration are vulnerable even if they do not support OCSP. Zalecana przez OpenSSL…
Czytaj dalej »
19-latkowi udało się dostać roota kilka dni po premierze iPhone7. Przygotowanie działającego na iOS10 exploita zajęło mniej niż 24h. Sam odkrywca problemu nie zgłasza wykorzystanej podatności do Apple (chociaż od niedawna posiadają oni program bug bounty). Motywacją jest chęć „lekkiego dopracowania” jailbreaka – tak żeby działał zaledwie po wejściu przeglądarką safari…
Czytaj dalej »
Spektakularnym wyciekom końca nie widać… tymczasem Yahoo potwierdza wykradzenie przynajmniej 500 milionów kont swoich użytkowników! Wyciekły: e-maile, numery telefonów, daty urodzeń i hasła (w formie zahashowanej). Wyciek datowany jest na 2014 i wg Yahoo został wykonany przez organizację, za którą stoi jeden z rządów (state-sponsored actor): The data stolen may…
Czytaj dalej »
Sophos pisze na swoim blogu o akcji australijskiej policji. Szuka ona osób, które wysyłają zainfekowane pendrajwy tradycyjną pocztą: The USB drives are believed to be extremely harmful and members of the public are urged to avoid plugging them into their computers or other devices. Pendrajwy są nieoznakowane, ale gdyby skorzystali…
Czytaj dalej »
Jeszcze nie opadł kurz po aferze samochodowej, gdzie Volkswagen oszukiwał testy na emisję spalin, a tymczasem możemy mieć podobny scenariusz w świecie telewizorów. Kojarzycie pewnie logo Energy Star – czasem lepiej kupić sprzęt, który finalnie odciąży nasz budżet na prąd: Wg raportu organizacji NRDC, tym razem akcja ma polegać na ściemnieniu ekranu przy odgrywaniu…
Czytaj dalej »
Koreański admin przez przypadek skonfigurował główny (top-level) serwer DNS w ten sposób, że umożliwiał on… transfer strefy (tj. pobranie konfiguracji) z dowolnego adresu IP. W ten sposób pobrano adresy domenowe wszystkich 28 serwisów webowych w tym kraju i udostępniono tutaj (i tutaj): On Sept 19, 2016 at approximately 10:00PM (PST), one of…
Czytaj dalej »
Ciekawy poradnik opisujący nieoczywiste błędy programistyczne w Pythonie. Raj dla pentesterów. Na zachętę kilka przykładów: >>> 999+1 is 1000 False >>> 1+1 is 2 True >>> 2.2 * 3.0 == 3.3 * 2.0 False >>> 10**1000000 > float(’infinity’) False >>> float > float(’infinity’) True –ms
Czytaj dalej »
Ciekawa podatność w Metasploicie umożliwiająca wykonanie kodu na komputerze użytkownika tego narzędzia. Autorzy pokusili się nawet o przygotowanie modułu do Metasploita wykorzystującego znalezioną lukę. Ciekawe czy zostanie on oficjalnie włączony do tego popularnego narzędzia używanego przez pentesterów? :) –ms
Czytaj dalej »