Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Podrobione certyfikaty dla domen Google – zamieszane… Chiny

24 marca 2015, 10:31 | W biegu | 1 komentarz

Google security blog informuje o wykryciu podrobionych (ale akceptowanych przez przeglądarki jako zaufane) certyfikatów dla kilku domen będących w posiadaniu Google. Certyfikaty zostały wystawione przez pośrednie CA (intermediate CA) – firmy MCS Holding, która otrzymała swój certyfikat od root CA chińskiej organizacji CNNIC. Root CA CNNIC jest w domyślnym cert…

Czytaj dalej »

Rząd UK: wywiad może legalnie hakować kogokolwiek

23 marca 2015, 11:10 | W biegu | 1 komentarz

Jak się zapewne domyślamy, wywiady różnych krajów realizują ataki cybernetyczne na wroga. Czy robią to legalnie / etycznie – to już inna kwestia. Oczywiście patrząc od strony służb – warto sprawę zalegalizować – patrz FBI, ale w tyle nie jest również wywiad brytyjski – aby sprawę nieco „uporządkować” przedstawiciele brytyjskiego…

Czytaj dalej »

Pwn2Own – masakra Chrome/IE/Safari za $225 000

21 marca 2015, 14:02 | W biegu | komentarzy 5

Niedawno załoga z3s pisała o sukcesach naszego rodaka Mateusza Młyńskiego – w hackowaniu Firefoksa. Jednocześnie uczestnik konkursu Pwn2Own, o tym razem niepolsko brzmiącym nazwisku: Jung Hoon Lee, rozbił bank zgarniając $225 000. Zaczął od ataku na najnowszą wersję Chrome – uzyskując wykonanie kodu w OS z wyskoczeniem z sanbox-a (samo…

Czytaj dalej »

Remote code execution w tcpdump

19 marca 2015, 15:49 | W biegu | 0 komentarzy

Na początku marca pojawiła się nowa wersja tcpdump-a łatająca błędy: CVE-2015-2153, 2154, 2155 oraz CVE-2015-0261. Na stronie tcpdumpa, informacja jest dośc lakoniczna, ale już w opisie łaty np. w Debianie, mowa jest o potencjalnym Remote Code Execution. Czyli w przypadku wysłania nam przez atakującego odpowiednio spreparowanego pakietu (lub spreparowania pliku…

Czytaj dalej »

Tanie narzędzie do bruteforce-u PIN-ów w iPhone

19 marca 2015, 08:58 | W biegu | 0 komentarzy

Sam bruteforce PIN-ów na telefonach komórkowych, jest relatywnie prosty do realizacji ale poprzeczkę podnosi choćby mechanizm dostępny od dawna w iPhone-ach – czyli wymazujący zawartość komórki po 10 nieudanych próbach wpisania PIN-u. Od dłuższego czasu można było to ominąć, ale sporym kosztem, plus na dodatek narzędzie z Elcomsoft nie było…

Czytaj dalej »

Francuskie wina nagrodą za błędy bezpieczeństwa

16 marca 2015, 10:38 | W biegu | komentarze 3

Kilka tygodni temu z ekipą Securitum zgłosiliśmy błędy bezpieczeństwa, które znaleźliśmy w opensource’owym frameworku Nuxeo. Chodziło konkretniej o trzy problemy: Path traversal w części dla niezalogowanych użytkowników, Błąd pozwalający w pewnych warunkach na wykonywanie dowolnego kodu, XXE w miejscach, gdzie parsowano XML-e. Trochę więcej informacji o błędach w oficjalnym advisory….

Czytaj dalej »

rozwal.to – nowe zadania

16 marca 2015, 09:18 | W biegu | 0 komentarzy

rozwal.to jest dostępny na razie dla chętnych (beta) i od pierwszego ogłoszenia zrobiliśmy sporo usprawnień czy nowych funkcjonalności. Ostatnie dni między innymi przyniosły 15 nowych (tym razem prostych) zadań. Jeśli ktoś się chce zmierzyć z platformą – prośba o maila na sekurak@sekurak.pl – podeślemy dostęp tutaj. PS Top 5 rozwalaczy…

Czytaj dalej »

Wikimedia wytacza proces NSA. Stop inwigilacji.

10 marca 2015, 21:35 | W biegu | 1 komentarz

Takie rzeczy tylko w Ameryce. 10-tego marca fundacja Wikimedia (to załoga od m.in. Wikipedii) wytoczyła proces sądowy zarówno NSA jak i Departamentowi Sprawiedliwości USA. Zaskarżona została akcja masowego przechwytywania / sniffowania ruchu w Internecie, co ładnie zostało nazwane „upstream surveillance”. Cała akcja przybiera naprawdę sporą skalę, szczególnie że do projektu…

Czytaj dalej »

rozwal.to – beta test

10 marca 2015, 15:41 | W biegu | komentarzy 9

Na naszej platformie hackme mamy już pierwsze zadanie dostępne dla wszystkich (prawidłową odpowiedź przesłało kilka osób). Jednocześnie dzisiaj odpalamy zamknięte beta-testy. Jeśli chciałbyś zostać testerem to napisz maila z tutułem: „rozwal beta” na sekurak@sekurak.pl Betatesterzy którzy zgłoszą nam ciekawe pomysły / bugfixy / usprawnienia dostaną w docelowej platformie osiągnięcie 'beta-rozwalacz’…

Czytaj dalej »

Nowa wersja Autopsy – bezpłatnego narzędzia wspierającego analizę powłamaniową

07 marca 2015, 13:09 | W biegu | komentarze 4

Bezpłatnych narzędzi służących do analizy powłamaniowej nie ma zbyt wiele – wyjątkiem jest rozwijany od wielu lat SleuthKit (czyli w skrócie: grupa wyspecjalizowanych narzędzi realizujących określone działania – odtwarzanie usuniętych plików, carving, pobieranie metadanych z plików czy tworzenie timeline aktywności na filesystemie). Samo używanie dużej liczby konsolowych narzędzi (i pamiętanie…

Czytaj dalej »

Podatność FREAK również w Windowsach

07 marca 2015, 12:29 | W biegu | 0 komentarzy

Arstechnica donosi że również Microsoft jest – tzn. do niedawna był – podatny na atak FREAK. FREAK, czyli w skrócie – atakujący realizując atak MiTM na HTTPS ma możliwość wykonania downgrade algorytmu RSA do jego wersji eksportowej (eksportowej z USA – czytaj: nadającej się do łatwego łamania) – pod warunkiem,…

Czytaj dalej »