Powtórka z rozrywki. W środowiskach zwirtualizowanych, błędy umożliwiające uzyskanie uprawnień z maszyny guest (czyli tej wirtualnej) na głównym systemie (czyli host), zazwyczaj nic dobrego nie wróżą. Tym razem mamy ponownie tego typu błąd: A malicous PV guest administrator can escalate their privilege to that of the host. Projekt XEN zaznacza: All…
Czytaj dalej »
LastPass pod ostrzałem: co dopiero jeden z badaczy znalazł lukę w przeglądarkowym pluginie, gdzie wg zwykłej przeglądarki, adres: http://avlidienbrunn.se/@twitter.com/@hehe.php To oczywiście domena avlidienbrunn.se, a wg LastPass-a (jego przeglądarkowego plugina) to twitter.com … A to tylko zajawka, bo… ciężka artyleria została wytoczona właśnie przez Tavisa: –ms
Czytaj dalej »
W ramach standardowego naszego patronatu, kilka słów o ostatnim Linux Magazine: Artykuły wiodące lipcowego wydania „Linux Magazine” zawierają wskazówki na temat narzędzi i umiejętności potrzebnych nam, aby dyski SSD mogły przyspieszyć działanie naszego serwera. Opisują zarządzanie narzędziami SSD za pomocą TKperfa, przyspieszanie dysku z wykorzystaniem SSD w roli pamięci podręcznej…
Czytaj dalej »
Oba projekty zostały wybrane w wyniku przeprowadzonej ankiety (Keepass otrzymał około 23% głosów, web serwer Apache – prawie 19%): Niektórzy obawiają się, że finalny raport może być długim i skomplikowanym dokumentem, który nie wiele będzie wnosił (albo będzie wnosił pewne kurioza). Bądźmy jednak dobrej myśli, szczególnie że projekt jest pod obserwacją…
Czytaj dalej »
Od dzisiaj przełączamy się na HTTPS. Wszystkie linki (np. z wyszukiwarek) powinny działać jak należy, przy okazji też udało się naprawić odświeżanie mechanizmu CAPTCHA, o co wielu z Was pytało. Pewnie w najbliższym czasie mogą być lekkie problemy (np. nie wszystkie osadzone wewnątrz tekstów zasoby po HTTPS) – jak coś,…
Czytaj dalej »
Ciekawa prezentacja o podłączaniu przez TOR-a standardowej instalacji inteligentnego domu. Wystarczy mała przejściówka: I jedziemy z koksem: –ms
Czytaj dalej »
Jak wiecie, w wielu miejscach zbiera się odciski palców (nawet u nas – choćby przy staraniu się o paszport). W USA jest to bardziej popularne, a przy aresztowaniu wręcz standardowe. Tym razem amerykańska policja chce mieć dostęp do telefonu zamordowanej osoby – tak żeby spróbować poszukać śladów prowadzących do sprawcy….
Czytaj dalej »
Jak informują różne serwisy, dzisiaj o północy – na czas Światowych Dni Młodzieży – wprowadzono w Polsce stopień alarmowy ALFA oraz stopień alarmowy BRAVO-CRP dla cyberprzestrzeni. Co to oznacza w kontekście IT? BRAVO to poziom drugi (z czterech) i jest wprowadzany: (…) w przypadku uzyskania informacji o możliwości wystąpienia zdarzenia…
Czytaj dalej »
Pamiętacie androidowy Stegefright? (wystarczyło wysłać do ofiary MMS-a aby przejąć jej telefon). Podobna podatność pojawiła się właśnie w iPhone oraz innych systemach od Apple. Wczorajszy Forbes opisuje ją jako „podatność, dzięki której jednym SMSem można ukraść hasła z iPhone„. Podatność CVE-2016-4631 czai się w API: ImageIO, które jest w każdym systemie operacyjnym Apple…
Czytaj dalej »
Czarne chmury nad projektem TOR. Niedawno nastąpiła wymiana zarządu czuwającego nad projektem (nota bene jest w nim teraz m.in. Bruce Schneier). Z kolei co dopiero, jeden z pierwszych wspierających TOR-a – Lucky Green – ogłosił odejście z projektu. Całość nie jest w stanie zabić sieci, jednak wygląda to na dość istotny…
Czytaj dalej »
Ciekawostka: 131 linijkowy kod w Basicu gry Donkey (donkey.bas) napisany przez Billa Gatesa (razem z kolegą) w bardzo wczesnych latach osiemdziesiątych. Całość jest kolorowa i ma również dźwięk: Actually, it was myself and Neil Thompson [sic] at four in the morning with this prototype IBM PC sitting in this small room….
Czytaj dalej »
Całość umożliwia atak MiTM (podsłuch komunikacji HTTP wychodzącej z serwera) i bazuje na konflikcie nazw zmiennych środowiskowych (a dokładniej zmiennej HTTP_PROXY): RFC 3875 (CGI) puts the HTTP Proxy header from a request into an environment variable called HTTP_PROXY. HTTP_PROXY is a popular environment variable used to configure an outgoing proxy. Czyli jednym z warunków wstępnych…
Czytaj dalej »
Ciekawe badanie zgłoszone w ramach programu bug bounty. Pewnie kojarzycie miejsca, gdzie w ramach weryfikacji użytkownika wykonywane jest do nas zautomatyzowane połączenie telefoniczne? Arne Swinnen postanowił sprawdzić czy… podanie jednego z numerów premium spowoduje wykonanie połączenia właśnie tam. Okazało się, że…tak: Mała automatyzacja w burpie, i telefony się rozdzwoniły… ;-)…
Czytaj dalej »
Równo z popularnością Pokémonów rosną podrobione złośliwe aplikacje udające oryginalną grę. Czasem są to dostępne poza oficjalnym Google Play przeróbki zawierające trojany, ale pojawiają się „lewe” wersje dostępne w oficjalnym sklepie Google. Jedna z wykrytych aplikacji – „Pokemon Go Ultimate” (przed jej usunięciem z Google Play zaliczyła od 10 000 – 50 000…
Czytaj dalej »
Gynvaela z J00ru gościliśmy na ostatnim Sekurak Hacking Party. Tym razem pojawią się w listopadzie w Warszawie na konferencji o wdzięcznej nazwie: Security PWNing Conference 2016: Sekurak jest patronem medialnym całej imprezy – zapraszamy do śledzenia na bieżąco zmian w agendzie. –ms
Czytaj dalej »