Sekurak Cyberstarter 2025 już 15 maja! 6 ścieżek, 40+ prelekcji

W biegu

60 miliardów dolarów, Magento i nieuwierzytelnione wykonanie kodu w popularnej platformie e-commerce

18 maja 2016, 20:29 | W biegu | komentarze 2

Jeśli ktoś jeszcze nie zna platformy Magento, krótki opis ze strony Natanela Rubina, osoby która znalazła w tym popularnym systemie e-commerce, co najmniej dwie krytyczne podatności: Magento is an extremely popular eCommerce platform with a 30% share in the eCommerce market. It is used by major corporations, such as Samsung, Nike and Lenovo,…

Czytaj dalej »

PyCon PL – Call For Proposals

14 maja 2016, 11:25 | W biegu | komentarze 2

Sekurak objął patronatem wydarzenie PyCon, stąd publikujemy prośbę o nadsyłanie ciekawych propozycji wystąpień. Właśnie uruchomiono Call for Proposals konferencji PyCon PL 2016, czyli nabór na propozycje prelekcji, warsztatów, paneli dyskusyjnych oraz innych aktywności konferencyjnych.  Propozycje będą przyjmowane do 10 czerwca. Kiedy i gdzie? PyCon PL 2016 to dziewiąta edycja największej konferencji…

Czytaj dalej »

Konferencja CyberGOV – zapraszamy

09 maja 2016, 21:23 | W biegu | 0 komentarzy

Tym razem w ramach patronatu zapraszamy do udziału w II edycji konferencji CyberGOV, dotyczącej bezpieczeństwa IT z perspektywy sektora publicznego, która odbędzie się 17 maja  w Warszawie. Udział w spotkaniu jest bezpłatny dla osób z sektora publicznego. Kluczowymi tematami konferencji CyberGOV będą: – strategia cyberbezpieczeństwa dla RP; – dyrektywa NIS – implementacja w…

Czytaj dalej »

Podatność w Androidzie – można wykradać SMSy – trudne do wykrycia

05 maja 2016, 22:00 | W biegu | komentarzy 7

Firma FireEye donosi o podatności w Androidzie (4.3, 4.4, 5.0), która została znaleziona w oprogramowaniu firmy Qualcomm (w ramach pakietu network_manager, który jest składnikiem Android Open Source Project). Podatność została wprowadzona aż w 2011 i przede wszystkich dotyka Androida 4.3 (ok 34% całej „populacji” Androida) – pozostałe systemy są podatne w mniejszym…

Czytaj dalej »

OpenSSL łatając jedną podatność…wprowadził kolejną – severity: High

04 maja 2016, 21:34 | W biegu | komentarze 2

Wydaje się, że powoli czas odchodzić od OpenSSL: tym razem wydano paczkę zawierającą poprawki m.in. 2 błędów o poziomie niebezpieczeństwa wysokim. Jedna z nich umożliwia na częściowe odszyfrowanie ruchu (z wykorzystaniem odpisywanego ostatnio przez nas Padding Oracle) – przy pewnych warunkach. Błąd wprowadzono łatając podatność Lucky 13 (CVE-2013-0169), która łatała…

Czytaj dalej »

ImageMagick – krytyczny błąd / wykonanie kodu przez upload 'normalnego’ obrazka – masa systemów podatna

04 maja 2016, 08:04 | W biegu | komentarze 4
ImageMagick – krytyczny błąd / wykonanie kodu przez upload 'normalnego’ obrazka – masa systemów podatna

TL;DR Błąd w ImageMagick umożliwia zdalne wykonanie kodu – wystarczy uploadowanie odpowiednio spreparowanego pliku graficznego. Są gotowe exploity, jest też niekompletny fix (na dzień 4.05.2016), a relacje środowiska są dość nerwowe a całe upublicznienie sprawy dość szybkie i momentami chaotyczne. Jako bonus (niezależnie od OS command exec) możliwe są też scenariusze: SSRF,…

Czytaj dalej »

Ukradł z bankomatu skimmer i wykonał jego analizę

02 maja 2016, 21:47 | W biegu | komentarzy 6

Tym razem skimmer udawał osłonę na pinpad, służącą normalnie do tego żeby utrudnić ujawnienie wpisywanego PIN-u (!): Później okazało się w środku jest urządzenie domowej konstrukcji, posiadające własną kamerę (z detekcją ruchu) i umiejące zapisywać nagrane filmy (z wpisania PIN-u) na karcie SD: Filmy te zresztą udało się cytowanemu badaczowi…

Czytaj dalej »

Najnowsze wydanie „Programisty” już dostępne

02 maja 2016, 08:58 | W biegu | 0 komentarzy

Najnowsze wydanie „Programisty” ponownie „blisko krzemu”. Tytułowy artykuł najnowszego wydania szczegółowo opisuje detale implementacyjne zarządzania pamięcią w procesorach, których wszyscy na co dzień używamy. Autorem tego opracowania jest Maciej Czekaj, który uzasadnia, dlaczego tak zwana „pamięć współdzielona” to duże uproszczenie tematu, a w rzeczywistości podobnie jak w przypadku aplikacji działającej…

Czytaj dalej »