W Windowsie ze względu na wydajność fonty były (i są) obsługiwane w wysoko uprawnionym kernel mode. Od strony bezpieczeństwa jest to zupełnie bez sensu, bo odpowiednio spreparowany font może służyć do wykonania kodu z bardzo wysokimi uprawnieniami jądra. Krótki opis przykładowej podatności w tym temacie: The vulnerability could allow remote code…
Czytaj dalej »
Zapewne znacie serwisy webowe, które zachęcają nas do uruchomienia malware poprzez prezentowanie przycisków z ’pobraniem aktualizacji’ czy z instalacją ’nowego antywirusa’: Aby walczyć z tym problemem, Google ogłosił rozszerzenie programu Safe Browsing o wykrywanie i blokowanie właśnie serwisów prezentujących 'deceptive embedded content’ – czyli np. wspomniane wyżej przyciski instalujące malware….
Czytaj dalej »
W ramach naszego stałego patronatu zachęcamy do zerknięcia do nowego, lutowego wydania „Linux Magazine”, który poświęcony jest skryptom powłoki, które pozwalają nam tworzyć własne procedury monitorujące; na DVD znajduje się dystrybucja live Knoppix 7.6.0. Wewnątrz wydania również: śledzenie użytkowników w Sieci za pomocą canvas i evercookies, funkcje skrótu sól i pieprz,…
Czytaj dalej »
Przy okazji ostatnio raportowanej na sekuraku podatności, warto zwrócić na ciekawą, nową miarę jeśli chodzi o istotność błędów bezpieczeństwa. Otóż serwis scip.ch, poza wartością CVSS, raportuje podatność np. tak: Znacie może inne serwisy agregujące podatności, które posługują się podobnym wskaźnikiem? –ms
Czytaj dalej »
Firma Cisco udostępniła łaty dla grubo ponad 70 swoich urządzeń, z czego chyba najciekawszą podatnością jest SQL injection w urządzeniu: Cisco RV220W Wireless Network Security Firewall (swoją drogą, jakiś czas temu ekipa sekuraka znalazła nieuwierzytelniony SQLi w innym urządzeniu Cisco – Security Appliance). W tym przypadku atakujący może ominąć uwierzytelnienie i…
Czytaj dalej »
Udostępnianie z otwartym źródłem narzędzi związanych z (ofensywnym) bezpieczeństwem zawsze stwarza ryzyko, że projekt wymknie się spod kontroli i zacznie być używany w niezbyt godnych pochwały celach. Tak było niedawno w przypadku systemu do tworzenia kampanii ransomware. W przypadku Gophisha autorzy postawili na wygodę używania (vs. choćby popularny SET), a…
Czytaj dalej »
Wraz z ciągle rosnącą popularnością bezzałogowych statków powietrznych rozmaite służby pracują nad skutecznymi metodami zwalczania potencjalnie niebezpiecznych obiektów latających tego typu.
Czytaj dalej »
Dostępna jest nowoczesna wersja klasycznego opracowania: Smashing the Stack for Fun & Profit by Aleph One, wprowadzającego w świat podatności klasy buffer overflow. Całość jest zreformatowana + dodana masa grafik ilustrujących problem: –ms
Czytaj dalej »
Betanews donosi, że tryb anonimowego przeglądania – InPrivate – zaimplementowany w przeglądarce Edge, zapisuje historię przeglądania użytkowników w WebCache: (…) by examining the WebCache file it is a relatively simple task for someone to reconstruct full browsing history, regardless of whether surfing was performed in regular or InPrivate mode. Microsoft odpowiada –…
Czytaj dalej »
Niekwestionowany lider badań nad bezpieczeństwem urządzeń sieciowych – Craig Heffner, właściciel bloga devttys0, po wielu latach zapowiedzi wreszcie ogłosił oficjalnie uruchomienie kursu >Hardware Hacking<. Reklamę warsztatów możecie zobaczyć poniżej a agendę – tutaj. Całość na razie jest dostępna w USA (ale z pewnym prawdopodobieństwem pokaże się też wersja on-line). A…
Czytaj dalej »
O dystrybucji Tails pisaliśmy już jakiś czas temu. Obecnie wydano jej wersję 2.0, która poza załataniem sporej liczby podatności, wprowadza niezłą dawkę usprawnień.
Czytaj dalej »
Zaprzyjaźniony z nami Przemek Skowron (do poczytania na sekuraku tu oraz tu) startuje z organizacją takiego oto hackatonu (jeśli uważacie że jest to pozytywna inicjatywa, prośba o komentarz czy od razu mail z ofertą pomocy do Przemka). -ms
Czytaj dalej »
Virustotal już kilka razy rozwijał swoje możliwości – kiedyś była to np. możliwość analizy zrzutów komunikacji sieciowej, tym razem oferowane są nowe możliwości dotyczące analizy firmware-ów, a w szczególności obrazów BIOS-u (dla zainteresowanych tematem polecam zerknąć na UEFI rootkit, sprzedawany przez Hacking Team). Cytowany wpis zawiera również informację o kilku…
Czytaj dalej »
Jak już wiemy od wielu lat, Java + przeglądarka, to nie wygląda bezpiecznie… zresztą nie lepiej jest choćby z Flashem, w którym podatności chętnie wykorzystuje rozmaity malware. Tymczasem Oracle oficjalnie ogłosił, że w JRE / JDK 9 (początek 2017) kończy wsparcie dla appletów (które bazują na odpowiednim przeglądarkowym pluginie) i rekomenduje rozważenie innej technologii – Java Web…
Czytaj dalej »
Wszystkie przygotowane przez team Securitum zadania sylwestrowe rozwalił Mateusz Kocielski. Zadania nie były łatwe – więc tym bardziej gratulacje – Mateusz otrzymał bezpłatne wejście na konferencję Semafor. Zwycięzca skomentował swoje rozwiązania tak: Bardzo fajne zadania! ;-) więc sam zachęcam do powalczenia z nimi już dla sportu (i zdobycia nowej wiedzy). –ms
Czytaj dalej »