Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Cerber Ransomware – szyfruje dane i używa syntezy mowy do zakomunikowania żądania okupu

05 marca 2016, 20:19 | W biegu | 0 komentarzy

Kolejne ransomware wyrastają jak grzyby po deszczu. Najnowszym „grzybkiem” jest Cerber, który udostępniany jest w modelu Ransomware as a Service na rosyjskich forach. Co ciekawe, podczas dostosowania tego malware do indywidualnych potrzeb kupca, możliwe jest zdefiniowanie komunikatu, który będzie odtwarzany syntezatorem mowy w momencie zaszfyrowania danych ofiary: Wśród 12 obsługiwanych przez malware…

Czytaj dalej »

Nowy „Linux Magazine” z akcentem pentesterskim

05 marca 2016, 20:01 | W biegu | 1 komentarz

Najnowszy numer „Linux Magazine” wydaje się wyjątkowo interesujący z naszego punktu widzenia – jest i o obronie i o ataku. Załoga „LM” pisze tak: Wiodące artykuły marcowego wydania „Linux Magazine” poświęcone są namierzaniu śladom włamań przy użyciu hostowych systemów wykrywania intruzów (HIDS) oraz konfigurowaniu bezpiecznego serwera linuksowego; na DVD znajduje się…

Czytaj dalej »

Zdalne wykradanie kluczy crypto z Androida oraz iOS

05 marca 2016, 12:00 | W biegu | 0 komentarzy

Było już u nas o zdalnym (tj. z wykorzystaniem radia) wykradaniu kluczy z klasycznych PC-tów. Tym razem Izraelscy naukowcy przedstawili pracę opisującą eksperyment ze smartfonami: Ze wstępu cytowanego badania: We show that elliptic-curve cryptography implementations on mobile devices are vulnerable to electromagnetic and power side-channel attacks. We demonstrate full extraction of…

Czytaj dalej »

Java Serial Killer – rozszerzenie do burpa – ataki na javową deserializację

05 marca 2016, 10:32 | W biegu | 0 komentarzy

Niedawno pokazano ataki na popularne javowe serwery aplikacyjne (Jboss, WebLogic, Websphere, itd), wskazując na bardziej ogólny problem – tj. z niewalidowaną deserializacją prowadzącą często do nieautoryzowanego wykonania kodu w systemie operacyjnym (problem zresztą nie dotyczy jedynie Javy). Obecnie dostępny jest nawet dodatek do popularnego narzędzia pentesterskiego burp suite, umożliwiający większą automatyzację ataków…

Czytaj dalej »

DROWN: nowa podatność w OpenSSL – można deszyfrować TLS przy pewnych warunkach

01 marca 2016, 21:08 | W biegu | 0 komentarzy

Opublikowany został błąd w OpenSSL (Severity: High) , umożliwiający odszyfrowanie przechwyconej komunikacji zaszyfrowanej bezpiecznym protokołem TLS. Całość wymaga aby na serwerze terminującym TLS obsługiwany był też SSLv2. Istotne jest, że przechwycona sesja wcale nie musi korzystać z tego starego protokołu, wystarczy że jest on obsługiwany po stronie serwerowej. Co więcej,…

Czytaj dalej »

Nowy numer magazynu Programista

27 lutego 2016, 09:52 | W biegu | 0 komentarzy

Najnowszy numer Programisty ponownie wkracza na głębokie wody algorytmiki. Na łamach prezentujemy całkiem nowy cykl zatytułowany “Algorytmy w chmurach”, którego głównym celem jest stopniowe omawianie rozwiązań specyficznych dla aplikacji rozproszonych. W tym numerze pilotażowy artykuł „gossip” – czyli o modelu propagowania informacji wzorowanym na sposobie rozchodzenia się plotek między ludźmi….

Czytaj dalej »

Chińczyk potrafi – wrzucili do oficjalnego AppStore Apple-a, klienta do… lewego AppStore

22 lutego 2016, 19:38 | W biegu | 1 komentarz

W oficjalnym AppStore dostępna była aplikacja umożliwiająca pobieranie nieoficjalnych aplikacji na telefony bez jailbreak. Oczywiście te aplikacje to albo lewizna, albo coś omijającego oryginalne restrykcje Apple. Normalnie (dla użytkowników spoza Chin) aplikacja wyglądała jak system do nauki angielskiego (patrz zrzut ekranowy poniżej – lewa strona), ale już dla użytkowników Chińskich…

Czytaj dalej »

OWASP Mobile Apps Checklist Final 2016

22 lutego 2016, 19:27 | W biegu | 0 komentarzy

Projekt OWASP Mobile Top Ten ma się nieźle, a niedawno wypuszczono checklistę przydatną wszystkim osobom testującym bezpieczeństwo aplikacji mobilnych (OWASP Mobile Checklist Final 2016). Do projektu OWASP ASVS jeszcze trochę brakuję, ale i tak mamy 91 rzeczy do sprawdzenia –  podzielone na elementy klienckie oraz server-side. –Michał Sajdak

Czytaj dalej »

D-Link: nieuwierzytelniony root na routerze DSL

17 lutego 2016, 18:04 | W biegu | 0 komentarzy

Ostatnio pokazał się krótki ale treściwy opis podatności w routerze: D-Link DSL-2750B. Całość jest bezczelnie prosta do wykorzystania: wystarczy przekazać (bez uwierzytelnienia) odpowiedni parametr cli – do strony logowania, po czym uzyskujemy uprawnienia root na urządzeniu. Jeśli macie D-Linka warto sprawdzić czy nie macie podobnego problemu: –ms

Czytaj dalej »