W biegu

Nowe, pulsacyjne ataki DDoS

21 sierpnia 2017, 08:56 | W biegu | komentarze 4

Krótkie ataki o przepustowości 300Gbps, powtarzane w niewielkich odstępach. Dlaczego atakujący stosują tak nietypową technikę? Prawdopodobnie jest to optymalizacja działania botnetów. W tym scenariuszu można równolegle zaatakować wiele celów, a często po otrzymaniu kilkominutowej paczki ruchu 300Gbps, ofiara podnosi się długo (np. po wypełnieniu całej pamięci operacyjnej, uruchomieniu swap, itp.)...

Czytaj dalej »

Podmiana numerów kont na wielką skalę - kilka milionów USD wyparowało

18 sierpnia 2017, 22:35 | W biegu | komentarzy 8

BBC opisuje garść ataków dotykających firmy spedycyjne (shipping companies), wśród których warto zwrócić na co najmniej jeden. Mianowicie omawiany jest przypadek instalacji malware w średniej wielkości firmie spedycyjnej. Malware wg cytowanego opisu przechwytywał e-maile z / do działu księgowego i podmieniał numery rachunków kont. Przykładowo, dostawca paliwa pisze maila z...

Czytaj dalej »

Obejście uwierzytelniania w Ubiquiti airMAX/airOS przy pomocy airControl web-UI

18 sierpnia 2017, 15:01 | W biegu | komentarze 3

Opublikowana została informacja o możliwości obejścia uwierzytelniania w Ubiquiti airMAX oraz Ubiquiti airOS, w przypadku, gdy wykorzystywany był interfejs airControl web-UI. Podatność wynika po części z ryzyka i trudności jakie wynikają z prób odwoływania się z poziomu aplikacji WWW do programów i skryptów powłoki systemowej. Niemałe znaczenie miało również wykorzystanie...

Czytaj dalej »

Malware w oficjalnych aktualizacjach - nowy trend?

17 sierpnia 2017, 16:36 | W biegu | komentarzy 8

Firma Proofpoint donosi o kolejnych rozszerzeniach do Chrome, które zostały przejęte. A bardziej precyzyjnie - przejęte zostały konta osób tworzących rozszerzenia, po czym do oficjalnego sklepu Google z rozszerzeniami została wgrana zainfekowana wersja. Pisaliśmy niedawno o historii z The Web Developer (ponad 1 000 000 instalacji), a Proofpoint wskazuje na kolejne zainfekowane rozszerzenia:...

Czytaj dalej »

Pendrive przejmujący komputer za ~30 złotych

16 sierpnia 2017, 20:28 | W biegu | komentarzy 14

Opis przygotowania pendrive, który po podłączeniu działa jak klawiatura. Klawiatura ta z kolei wpisuje zaprogramowaną wcześniej sekwencję klawiszy - np. uruchamia powershella i daje zdalny dostęp na docelowy komputer. Np. tak:

Sercem projektu jest produkt "Adafruit Trinket - Mini Microcontroller" - kosztujący niecałe 7 USD. I tu mała gwiazdka...

Czytaj dalej »

Reklama na sekuraku

16 sierpnia 2017, 13:29 | W biegu | komentarze 3

Po 3,5 roku działalności sekuraka otwieramy się na zewnętrzną reklamę. Garść statystyk: W lipcu 2017r. zanotowaliśmy wejścia z około 225 000 unikalnych adresów IP (dane z analizy logów webserwera) Nasze profile śledzi około 34 000 osób (Facebook + Twitter + Wykop) Mamy zarejestrowanych około 6000 kont na siostrzanym serwisie -...

Czytaj dalej »

Wprowadzili exploita do DNA, który dał zdalne wykonanie kodu. Ale... zaraz, zaraz...

16 sierpnia 2017, 13:01 | W biegu | komentarze 2

Ostatnio media obiegła dość interesująca informacja o możliwości zsyntetyzowania takiego DNA, które da wykonanie kodu na maszynie, która służy do sekwencjonowania DNA  (czyli w pewnym uproszczeniu poznania ciągu liter - odpowiadającym czterem parom nukleotydowym - wchodzących w skład DNA). Autorzy piszą w swojej pracy tak: We demonstrate, for the first time, the...

Czytaj dalej »

Jak analizować malware? Dwuczęściowy kurs

14 sierpnia 2017, 14:12 | W biegu | 1 komentarz

Jak w tytule. Mamy tu sporo danych o przygotowaniu środowiska, podstawach, analizie statycznej, dynamicznej czy szyfrowaniu. Nie zabrakło też informacji o tonie narzędzi oraz rozmaitych technikach używanych przez złośliwe oprogramowanie. Całość idealna jest dla osób chcących zacząć przygodę z tematem. --ms

Czytaj dalej »

Klient Git podatny na nieautoryzowane wykonanie kodu

11 sierpnia 2017, 16:11 | W biegu | 0 komentarzy

Przed wpadnięciem w wir weekendowych rozrywek zalecamy zweryfikować z jakiej wersji klienta Git korzystacie. Opublikowana została informacja o możliwości wykonania dowolnego polecenia w systemie m.in. podczas klonowania złośliwego repozytorium. Najprostszy wektor pozwalający na zweryfikowanie, czy nasza wersja klienta Git jest podatna to uruchomienie polecenia z Listingu nr 1 (wersja dla...

Czytaj dalej »

Windows Defender Exploit Guard czyli EMET wbudowany w Windows

10 sierpnia 2017, 18:49 | W biegu | 0 komentarzy
Windows Defender Exploit Guard czyli EMET wbudowany w Windows

Pod koniec ubiegłego roku Microsoft ogłosił planowany koniec rozwoju EMET. Projekt miał na celu dostarczenie rozwiązania, które mogło zostać wykorzystane jako dodatkowa warstwa ochrony przed wykorzystywaniem luk bezpieczeństwa w oprogramowaniu, a co za tym idzie, zaatakowaniem całego systemu. Jedną z najważniejszych cech jaką charakteryzuje się EMET jest możliwość włączenia określonych...

Czytaj dalej »

Dostał $10 000 od Google za podmianę jednego nagłówka Header

10 sierpnia 2017, 18:38 | W biegu | 0 komentarzy

Wiecie ile warta jest taka informacja: curl -k "https://yaqs.googleplex.com" --resolve "yaqs.googleplex.com:443:172.217.28.180" ? 10 000$ USD - taką bowiem kwotę wypłaciło Google za zgłoszenie buga, który polegał na wysłaniu jednego requestu do serwera 172.217.28.180 z ustawionym nagłówkiem Host: yaqs.googleplex.com - o dziwo, badaczowi wyświetliła się wtedy strona Google z treścią oznaczoną jako Google Confidential. Jak poszukiwać tego...

Czytaj dalej »

Lekcja historii z Linux Magazine

10 sierpnia 2017, 16:45 | W biegu | 0 komentarzy
Lekcja historii z Linux Magazine

W ramach tematu numeru sierpniowego wydania „Linux Magazine” zaprasza na lekcję historii: kronikę GPL i rewolucji copyleft oraz rozmowę z pionierem Wolnego Oprogramowania, Ebenem Moglenem, doradcą FSF, o podstawach prawnych GPL i promocji Wolnego Oprogramowania. Na dołączonym DVD znajduje się Fedora 26 Workstation. Wewnątrz wydania również: narzędzia do monitorowania plików...

Czytaj dalej »