Niekwestionowany lider badań nad bezpieczeństwem urządzeń sieciowych – Craig Heffner, właściciel bloga devttys0, po wielu latach zapowiedzi wreszcie ogłosił oficjalnie uruchomienie kursu >Hardware Hacking<. Reklamę warsztatów możecie zobaczyć poniżej a agendę – tutaj. Całość na razie jest dostępna w USA (ale z pewnym prawdopodobieństwem pokaże się też wersja on-line). A…
Czytaj dalej »
O dystrybucji Tails pisaliśmy już jakiś czas temu. Obecnie wydano jej wersję 2.0, która poza załataniem sporej liczby podatności, wprowadza niezłą dawkę usprawnień.
Czytaj dalej »
Zaprzyjaźniony z nami Przemek Skowron (do poczytania na sekuraku tu oraz tu) startuje z organizacją takiego oto hackatonu (jeśli uważacie że jest to pozytywna inicjatywa, prośba o komentarz czy od razu mail z ofertą pomocy do Przemka). -ms
Czytaj dalej »
Virustotal już kilka razy rozwijał swoje możliwości – kiedyś była to np. możliwość analizy zrzutów komunikacji sieciowej, tym razem oferowane są nowe możliwości dotyczące analizy firmware-ów, a w szczególności obrazów BIOS-u (dla zainteresowanych tematem polecam zerknąć na UEFI rootkit, sprzedawany przez Hacking Team). Cytowany wpis zawiera również informację o kilku…
Czytaj dalej »
Jak już wiemy od wielu lat, Java + przeglądarka, to nie wygląda bezpiecznie… zresztą nie lepiej jest choćby z Flashem, w którym podatności chętnie wykorzystuje rozmaity malware. Tymczasem Oracle oficjalnie ogłosił, że w JRE / JDK 9 (początek 2017) kończy wsparcie dla appletów (które bazują na odpowiednim przeglądarkowym pluginie) i rekomenduje rozważenie innej technologii – Java Web…
Czytaj dalej »
Wszystkie przygotowane przez team Securitum zadania sylwestrowe rozwalił Mateusz Kocielski. Zadania nie były łatwe – więc tym bardziej gratulacje – Mateusz otrzymał bezpłatne wejście na konferencję Semafor. Zwycięzca skomentował swoje rozwiązania tak: Bardzo fajne zadania! ;-) więc sam zachęcam do powalczenia z nimi już dla sportu (i zdobycia nowej wiedzy). –ms
Czytaj dalej »
Co może wyniknąć z możliwości nadpisania pliku uruchamianego z uprawnieniami SYSTEM, przez dowolnego zalogowanego użytkownika? Nic dobrego, a taki właśnie błąd został właśnie wykryty na laptopach Lenovo (choć użytkownicy raportują podobną podatność również u innych producentów). Problem występuje w usłudze: Dolby’s DAX2 API (DolbyDAX2DesktopUI.exe) pracującej z uprawnieniami NT AUTHORITY\SYSTEM, która na filesystemie posiada…
Czytaj dalej »
Pisaliśmy już o problemach deserializacji – w Pythonie czy Javie. I dokładnie tego typu przykład można było znaleźć na jednym z serwerów PayPala. Czy macie już teraz jakieś wątpliwości do tego że niekontrolowana deserializacja to zuo? ;) Dla lubiących obrazki, reverse shell na PayPalu w filmiku poniżej: –ms
Czytaj dalej »
Ars Technica donosi o nowej funkcjonalności shodana – wyszukiwaniu niezabezpieczonych kamer (tym razem chodzi tu przede wszystkim o niezabezpieczony protokół Real Time Streaming Protocol, na porcie 554). Co jest dostępne bez hasła w Internecie? Przykłady poniżej. The feed includes images of marijuana plantations, back rooms of banks, children, kitchens, living rooms, garages,…
Czytaj dalej »
Analiza podatności dotykającej wg autorów ok 66% Androidów i miliony innych systemów (serwery, PC-ty). Podatność dotyczy jąder 3.8 i umożliwia zwiększenie uprawnień ze zwykłego użytkownika do root-a. Co więcej, zaprezentowano w pełni działający exploit. –ms
Czytaj dalej »
Team OpenSSH raportuje o dość istotnej podatności, umożliwiającej odpowiednio spreparowanym serwerom na odczytanie fragmentów pamięci z komputera klienta (np. kluczy prywatnych). Podatność występuje w eksperymentalnej funkcjonalności (ale włączonej domyślnie) w klientach OpenSSH od wersji 5.4 po 7.1 Zaleca się oczywiście załatanie swoich klientów, jako tymczasowe ss pomoże też ustawienie: UseRoaming no w…
Czytaj dalej »
Wykorzystanie błędów w oprogramowaniu antywirusowym nie musi być wcale trudne. Tavis Ormandy pokazał tym razem krytyczny błąd w antywirusie TrendMicro. Oprogramowanie to domyślnie instaluje komponent Password Manager. Ten z kolei otwiera na localhost, port 49155. Jednak usługa działająca na tym porcie jest podatna na zdalne wykonanie kodu. Proof of Concept: Wystarczy…
Czytaj dalej »
Jak informuje DAILY SABAH, młody przestępca komputerowy otrzymał drakoński wyrok za przestępstwa związane z phishingiem bankowym, kradzieżą tożsamości oraz handlem skradzionymi danymi kart kredytowych.
Czytaj dalej »
Właściciele wielu serwisów proszą o wyłączenie rozmaitych adblockerów, ale jednocześnie starają się odpowiednio cenzurować hasło: malvertising. Niedawno tego typu historia przydarzyła się na serwisie Forbes: On arrival, like a growing number of websites, Forbes asked readers to turn off ad blockers in order to view the article. After doing so, visitors…
Czytaj dalej »
W przeciwieństwie do wielu innych krajów holenderski rząd opowiedział się jasno za powszechnym prawem do stosowania skutecznych rozwiązań kryptograficznych.
Czytaj dalej »