Były już różne techniki wycieku danych nietypowymi kanałami – jak choćby poprzez mierzenie emisji elektromagnetycznych (działa nawet przez 15cm zbrojoną ścianę) czy sterowanie wentylatorami. Tym razem wydaje się, że mamy coś nowego – można pobierać pewne dane z potencjalnie zupełnie odizolowanego systemu – za pomocą odpowiedniego kontrolowania dysku twardego: A…
Czytaj dalej »
Artykuł wiodący sierpniowego, 150., wydania „Linux Magazine” – z odświeżoną grafiką – dotyczy scentralizowanego zarządzania plikami dziennika systemowego: opisuje, jak skonfigurować monitorowanie sieci bazujące na serwerze logów Graylog. Dołączone DVD po raz pierwszy zawiera Manjaro, w wersji 16.06. Wewnątrz wydania również: trwałe Iptables, czyli automatyczne przywracanie reguł zapory sieciowej, skuteczne…
Czytaj dalej »
Interesująca praca zaprezentowana na tegorocznym Defconie. Okazuje się, że w monitorze Della 2410U (ale potencjalnie również u innych producentów) znajduje się display controller, który de facto jest małym komputerem (z własnym firmware). W ramach PoC badacze zmienili stan konta w Paypal na $1 000 000 (de facto zmienili tylko piksele…
Czytaj dalej »
Koledzy z Wrocławia zawsze cenili jakość i są raczej zdeterminowani w szerzeniu wiedzy z naszych obszarów zainteresowania – czytaj ITsec. Z przyjemnością więc objęliśmy patronatem wrześniową konferencję: Technology Risk Management Forum. Od samych organizatorów: Serdecznie zapraszamy do udziału w konferencji Technology Risk Management Forum, która odbędzie się w dniach 7-8 września…
Czytaj dalej »
Wyszli ze swoją prezentacją z informacją, że niestety nie mają slajdów… po czym wbili w przeglądarkę https://careers.mi5.gov.uk (tak, z zieloną kłódką). W tle zapuszczony był nowy atak MiTM na AES w trybie GCM, który umożliwił… wstrzyknięcie slajdów w stronę mi5.gov.uk z której dalej prezentowano nowe osiągnięcie: Czy zawsze AES-GCM jest…
Czytaj dalej »
Pełen research dostępny jest tutaj (pdf tutaj). Dostępny jest też film pokazujący w ramach PoC wstrzyknięcie javascriptu na stronę USA today: Badacze o całości piszą tak: In a nutshell, the vulnerability allows a blind off-path attacker to infer if any two arbitrary hosts on the Internet are communicating using a…
Czytaj dalej »
Ostatnio powstaje coraz więcej programów bug bounty; przełamał się nawet Apple, który ma oferować do $200 000 za buga. Tymczasem konkurencja nie śpi – firma Exodus oferuje aż do $500 000 za exploita na iOS (trwałego RCE), o podobnych kwotach możemy mówić jeśli zgłosimy odpowiedniego exploita do Zerodium: Miejmy nadzieję,…
Czytaj dalej »
W Windows 10 domyślnie instalowany Edge, ustawiony jest jako domyślna aplikacja do odczytu PDF-ów. Ten z kolei domyślnie (tj bez ostatniego patcha) podatny jest na wykonanie kodu w systemie operacyjnym poprzez odczytanie odpowiednio spreparowanego PDF-a. Czyżby czekała nas powtórka z Adobe Readera? ;-) –ms
Czytaj dalej »
Dwóch badaczy z firmy pentestpartners pokazało ostatnio na Defconie szybki sposób na produkcję ransomware na inteligentnym termostacie (który okazał się zwykłym Linuksem): Całość nie jest zbyt finezyjna bo wymaga fizycznego dostępu do urządzenia (możliwość wrzucenia w niego karty SD), ale pokazuje co może nas czekać za kilka lat ;-) –ms
Czytaj dalej »
Aktualny numer „Programisty” obfituje w treści o tematyce bliskiej administratorom systemów. Propozycją skierowaną do nich na ten miesiąc jest artykuł o automatyzacji środowiska developerskiego za pomocą CloudOver, opracowanie z działu „bezpieczeństwo” na temat potencjalnie niebezpiecznych schematów używania Basha oraz tytułowy artykuł o optymalizacji obsługi sieci w Linuksie: „Jak się driver…
Czytaj dalej »
Apple słynął raczej z niemiłego traktowania ludzi zgłaszających im błędy bezpieczeństwa. Po wielu latach poszedł jednak po rozum do głowy i na koniec roku odpala program bug bounty: Apple today announced that it would be starting up a bug bounty program in the fall. The program will reward security researchers…
Czytaj dalej »
W tym temacie nie ma zbyt wielu poradników (w przeciwieństwie do Androida / iOS). Właśnie jednak otrzymaliśmy tu małą pomoc w formie świeżego opisu / checklisty. Poradnik pokazuje konfigurację na przykładzie Nokia Lumia 950 + SSCM + ADFS i jeszcze kilku innych microsoftowych klocków. Całość opisuje zarówno pewne elementy na…
Czytaj dalej »
Był już LinedIN, był MySpace – teraz ten sam sprzedający wystawił bazę 200 milionów kont z Yahoo (e-mail / hash MD5(1) / data urodzenia). Baza jest prawdopodobnie z okolic 2012 roku, a tym razem cena to 3 BTC, a Yahoo tak komentuje całą sprawę: We are committed to protecting the security…
Czytaj dalej »
Z bezpieczeństwem OVH bywało różnie… dziwi więc, że dopiero teraz uruchamiają program bug bounty. Nagrody oscylują w granicach 50 – 10 000 EUR, a sam na szybko mam już do zgłoszenia jednego buga ;-) Poczytajcie o scope i do dzieła. –ms
Czytaj dalej »
Zaczęło się w zeszłym roku. Amerykański urząd FCC – głównie ze względu na ograniczanie siły emisji – rozważał wymuszenie na producentach popularnych domowych routerów uniemożliwienie wgrywania na nie alternatywnego firmware. Skończyło się jednak zgoła inaczej – w uzyskanym co dopiero porozumieniu pomiędzy FCC a TP-Linkem, ten ostatni jest wręcz zobowiązany…
Czytaj dalej »