Nie masz jeszcze książki sekuraka o bezpieczeństwie aplikacji webowych? 20% taniej z kodem rabatowym: oferta-sekurak-20

W biegu

Zapraszamy na onlineową, bezpłatną konferencję Security First. Będzie m.in. prezentacja o reconie od Michała Sajdaka (DNSSEC)

14 lipca 2020, 14:20 | W biegu | 1 komentarz
Zapraszamy na onlineową, bezpłatną konferencję Security First. Będzie m.in. prezentacja o reconie od Michała Sajdaka (DNSSEC)

Zapraszamy na bezpłatne wydarzenie Security First, organizowane przez Magazyn Computerworld oraz ISSA Polska, a odbywające się już 30 lipca 2020r. Program możecie zobaczyć w tym miejscu, natomiast sam opowiem trochę o rekonesansie z wykorzystaniem DNSSEC. Będzie oczywiście trochę pokazów na żywo :-) Będzie hashcat, będą i realne hosty poznane w wyniku reconu…

Czytaj dalej »

pacjent.gov.pl – dostępne bez autoryzacji 250 000 skierowań na badania i do szpitala

13 lipca 2020, 21:53 | W biegu | komentarze 3
pacjent.gov.pl – dostępne bez autoryzacji 250 000 skierowań na badania i do szpitala

Tak przynajmniej relacjonuje użytkownik Wykopu, który dość niespodziewanie uzyskał taki efekt: Jak widać, na liście mamy aż ~250 000 „znalezionych skierowań”. Czy były też dostępne bardziej szczegółowe dane – po kliknięciu w „szczegóły”? Wg znalazcy problemu – tak. Pisze on bowiem: dało się ale teraz wyświetla mi się że nie ma…

Czytaj dalej »

Posiadacze Androidów – wgrajcie ASAP najnowsze łatki. Można „zwykłym” obrazkiem – np. przesłanym do ofiary MMSem przejmować telefony (RCE)

13 lipca 2020, 20:11 | W biegu | komentarzy 10
Posiadacze Androidów – wgrajcie ASAP najnowsze łatki. Można „zwykłym” obrazkiem – np. przesłanym do ofiary MMSem przejmować telefony (RCE)

J00ru, znany nam z ostatnich bardzo mocnych podatności w urządzeniach Samsunga, tym razem wziął na warsztat również „gołe „Androidy. Exploita da się dostarczyć np. MMS-em: In July, there is a lot going on for the security of Android image decoding, so I recommend installing this month’s update ASAP. This includes…

Czytaj dalej »

Kopanie kryptowalut przez złośliwe obrazy Dockera

09 lipca 2020, 11:23 | W biegu | 1 komentarz
Kopanie kryptowalut przez złośliwe obrazy Dockera

W tym krótkim newsie omówimy jeden przypadek ataku z wykorzystaniem obrazów Dockera. Dla czytelników mniej zaznajomionych z tą technologią: est to popularne ostatnimi czasy rozwiązanie, które pozwala uruchamiać aplikacje w skonteneryzowanym środowisku (czyli takim, które nie powinno mieć dostępu do „zwykłych” zasobów systemu operacyjnego, tylko w jakiś sposób sandboksowanych). Przykładowo…

Czytaj dalej »

Microsoft wypuszcza projekt Freta. Automatyczna analiza pamięci wirtualek w poszukiwaniu znanego i nieznanego malware. Nazwa projektu na cześć Marii Curie-Skłodowskiej

08 lipca 2020, 13:39 | W biegu | komentarzy 14
Microsoft wypuszcza projekt Freta. Automatyczna analiza pamięci wirtualek w poszukiwaniu znanego i nieznanego malware. Nazwa projektu na cześć Marii Curie-Skłodowskiej

Zacznijmy od ciekawego spostrzeżenia, na które wskazuje Microsoft w opisie swojego projektu. Druga Wojna Światowa. Gdzie bardziej zabezpieczać samoloty? Tam gdzie wykryto najwięcej śladów po kulach, prawda? No więc niekoniecznie. Ślady po kulach liczone były po powrocie samolotów do bazy. Czyli… nie było tam informacji o samolotach, które zostały strącone….

Czytaj dalej »

Nowy-stary phishing w zaproszeniu ICS do kalendarza

08 lipca 2020, 10:00 | W biegu | 0 komentarzy
Nowy-stary phishing w zaproszeniu ICS do kalendarza

Po raz kolejny spamerzy próbują atakować kalendarze, wysyłając zaproszenia w formie standardowych plików .ics. Podobnie jak w zeszłym roku, gdzie celem były usługi Google automatycznie dodające wydarzenia do kalendarza, tak i tym razem zaproszenie jest zwykłym plikiem. ics, zawierającym jednak w opisie link do strony podstawionej przez atakujących. Taka konstrukcja…

Czytaj dalej »

Poważne podatności w Apache Guacamole

06 lipca 2020, 16:50 | W biegu | 0 komentarzy
Poważne podatności w Apache Guacamole

Badacze z firmy CheckPoint ogłosili odkrycie kilku poważnych podatności w rozwiązaniu Apache Guacamole, które mogą skutkować przejmowaniem sesji wirtualnego pulpitu. Przykład ataku na filmie: Czym jest Guacamole? Jest to bardzo popularne rozwiązanie (ponad 10 milionów pobrań na Dockerze!) umożliwiające korzystanie z wirtualnego pulpitu z przeglądarki webowej. Pod spodem Guacamole pełni…

Czytaj dalej »

Podatność RCE bez uwierzytelnienia w F5 BIG-IP – łatajcie

06 lipca 2020, 09:47 | W biegu | komentarze 3
Podatność RCE bez uwierzytelnienia w F5 BIG-IP – łatajcie

Podatność uzyskała z jednej strony 10/10 w skali CVSSv3, z drugiej wymaga dostępu do ekranu logowania panelu zarządczego urządzenia (po https). Z trzeciej wygląda na prostą do wykorzystania: By exploiting this vulnerability, a remote attacker with access to the BIG-IP configuration utility could, without authorization, perform remote code execution (RCE1)….

Czytaj dalej »

Chcesz się nauczyć polowania na malware? Interesuje Cię threat Hunting? Zapraszamy na bezpłatny stream o YARA

03 lipca 2020, 16:39 | W biegu | 0 komentarzy
Chcesz się nauczyć polowania na malware? Interesuje Cię threat Hunting? Zapraszamy na bezpłatny stream o YARA

Kiedy? -> 7.07.2020, 20:00 Gdzie? -> na kanale sekurak.tv (na kanale mamy też dostępną masę bezpłatnych filmów -> subskrybujcie! :-) Kto? -> Maciej Kotowicz Za ile? -> 0 PLN :-) Temat:  YARArr, w poszukiwaniu złota, zagrożeń i złych gości Poszukiwanie zagrożeń (Threat Hunting) to żmudna praca w której kluczowym narzędziem jest…

Czytaj dalej »

Zapraszamy na lipcowe remote Sekurak Hacking Party – tym razem będzie pełna analiza kampanii malwareowej + bonusowa magia od Michała Bentkowskiego

03 lipca 2020, 13:41 | W biegu | komentarze 2
Zapraszamy na lipcowe remote Sekurak Hacking Party – tym razem będzie pełna analiza kampanii malwareowej + bonusowa magia od Michała Bentkowskiego

Termin: 16.07.2020, 20:20 (jeśli ktoś nie zdąży – można oglądać później nagranie). Bilety można zakupić tutaj. Pełna agenda poniżej :-) Maciej Kotowicz: w poszukiwaniu straconego czasu^W^W^W^W malware’u. Czyli analiza przykładowej kampanii malwareowej. Wybierzemy sie w droge na poszukiwanie ciekawej kampanii. A więc zaczynajac  od poczatku jakim zazwyczaj jest dokument z niepożądaną treścią…

Czytaj dalej »

Lightning sekurak hacking party – dostęp do filmu oraz mini relacja

30 czerwca 2020, 17:36 | W biegu | 1 komentarz
Lightning sekurak hacking party – dostęp do filmu oraz mini relacja

Film finalnie dostępny jest tutaj. To w sumie 3 godziny materiału i 15 prezentacji. Jeśli ktoś był (lub oglądnął – zachęcamy do wypełnienia ankiety tutaj). Pamiątkowy certyfikat uczestnictwa można opcjonalnie wykupić tutaj. Dla tych, którzy pierwszy raz słyszą o lightning sekurak hacking party. To nasz eksperymentalny pomysł z krótkimi prezentacjami (10…

Czytaj dalej »

Link do lightning Sekurak Hacking Party. 18 prezentacji, 7000 zapisanych, to będzie największe wydarzenie ITsec w Polsce :-)

25 czerwca 2020, 16:54 | W biegu | komentarze 32
Link do lightning Sekurak Hacking Party. 18 prezentacji, 7000 zapisanych, to będzie największe wydarzenie ITsec w Polsce :-)

Kiedy? 26.06.2020r, 20:00 -> ~23:00 Gdzie? https://www.youtube.com/watch?v=HPhXze8BpOc (pod tym linkiem będzie również nagranie, można też dołączyć na chwilę; nie ma limitu uczestników – nie zapomnijcie podesłać linku znajomym :-). Pod tym linkiem możecie sobie ustawić przypomnienie o wydarzeniu. Agenda? (patrz na film + opis na koniec tego postu). Koszt? Bezpłatnie….

Czytaj dalej »

iOS14 i nieustanne pobieranie zawartości schowka przez TikTok

25 czerwca 2020, 11:51 | W biegu | komentarzy 6
iOS14 i nieustanne pobieranie zawartości schowka przez TikTok

Dopiero co pisaliśmy na Sekuraku o naszych badaniach mechanizmu kopiuj-wklej w popularnych przeglądarkach, a tymczasem pojawia się kolejny ciekawostka związana z tematem schowka. W iOS14 zostało dodane powiadomienie, gdy aplikacja próbuje próbuje pobrać zawartość schowka. Okazało się, że w trakcie pisania wiadomości w aplikacji TikTok, to powiadomienie jest wyświetlane praktycznie…

Czytaj dalej »

Jak ransomware skutecznie przejął setki kontrolerów domen na świecie w jednej firmie? Historia Maersk & notPetya.

24 czerwca 2020, 11:24 | W biegu | komentarzy 5
Jak ransomware skutecznie przejął setki kontrolerów domen na świecie w jednej firmie? Historia Maersk & notPetya.

Trochę niezręcznie tłumaczyć od deski do deski całe, opasłe opracowanie przygotowane przez jednego z kluczowych pracowników Maersk – tutaj zatem tylko zajawka. notPetya to rok 2017, a wcześniej (jeśli chodzi o historię zaatakowanej firmy) nasz badacz opisuje grzechy, które można wskazać chyba w większości dużych organizacji – braki z kontrolą uprawnień…

Czytaj dalej »

Bezpłatna, zdalna konferencja sekuraka. 15 prezentacji, 3 godziny i dostępne nagranie :-)

23 czerwca 2020, 09:10 | W biegu | komentarzy 21
Bezpłatna, zdalna konferencja sekuraka. 15 prezentacji, 3 godziny i dostępne nagranie :-)

Niemal skompletowaliśmy agendę całego wydarzenia (kolejność prezentacji na razie losowa). Każda prezentacja będzie skondensowanym lightning talkiem, a wszystko zaprezentujemy na Youtube (będzie też nagranie). Termin: 26.06.2020, 20:00. Całe lightning sekurak hacking party jest bezpłatne, ewentualnie – zupełnie opcjonalnie możecie dokupić sobie elektroniczny certyfikat uczestnictwa lub pakiet gadgetów. Zapisy: Agenda Gynvael…

Czytaj dalej »