Książka sekuraka już wydrukowana – zobaczcie galerię + super promo kod na Black Friday!

29 listopada 2019, 16:05 | Aktualności | komentarzy 57
Książka sekuraka już wydrukowana – zobaczcie galerię + super promo kod na Black Friday!

Otrzymaliśmy właśnie 300 wydrukowanych naszych książek o bezpieczeństwie aplikacji www (kolejne 5k jedzie dzisiaj do centrum dystrybucyjnego). Tutaj proszę kod BlackFriday: -12% (działa do poniedziałku 2.12.2019!): sekurak1410 Wrażenia odnośnie samej książki? Zobaczcie kilka świeżych zdjęć, nieco niżej opis. Druk jest w kolorze, a Krzysiek który składał nam książkę bardzo słusznie…

Czytaj dalej »

Dziecięce smartwatche tej firmy dają nieuwierzytelniony dostęp do lokalizacji, zdjęć, imion, adresów, wiadomości głosowych (!). Chyba najwięcej dotkniętych w Polsce.

25 listopada 2019, 20:22 | Aktualności | komentarze 4
Dziecięce smartwatche tej firmy dają nieuwierzytelniony dostęp do lokalizacji, zdjęć, imion, adresów, wiadomości głosowych (!). Chyba najwięcej dotkniętych w Polsce.

Jeśli Wasze dziecko używa smartwatcha SMA-WATCH-M2, polecamy wyłączenie tego sprzętu i zaprzestanie używania, przynajmniej do czasu zabezpieczenia całości. W czym problem? Wg tych doniesień, serwer przechowujący wrażliwe dane Waszych dzieci (lokalizacje, numery telefonów, zdjęcia, rozmowy, …) nie posiada w zasadzie żadnych zabezpieczeń (tj wrażliwe dane przypisane do konta mogą być pobrane…

Czytaj dalej »

Google łata podatność 0day, która umożliwiała zdobycie Pegasusowi roota na większości modeli Androidów. Bug znany był 2 lata…

22 listopada 2019, 10:31 | Aktualności | komentarze 4
Google łata podatność 0day, która umożliwiała zdobycie Pegasusowi roota na większości modeli Androidów. Bug znany był 2 lata…

Coś dobrego dla fanów technicznej lektury, zawierającej jednak wątek sensacyjny. W rozbudowanym wpisie Google omawia swoje podejście do szukania błędów 0-days w Androidzie. Takich wykorzystywanych w realnych działaniach bojowych. No więc zaczyna się od hintu z końca lata 2019 roku, który otrzymała ekipa Google: In late summer 2019, Google’s Threat…

Czytaj dalej »

Książka sekuraka – sprzedanych ~4800 sztuk i ostatnie chwile przedsprzedaży w niższej cenie

19 listopada 2019, 12:21 | Aktualności | komentarzy 16
Książka sekuraka – sprzedanych ~4800 sztuk i ostatnie chwile przedsprzedaży w niższej cenie

Mały status update odnośnie naszej książki o bezpieczeństwie aplikacji webowych (tak, jest ona mocno przydatna również dla programistów / testerów chcących „wdrożyć się” w tematykę bezpieczeństwa). Spis treści tutaj, przykładowy rozdział – tutaj. Garść aktualnych informacji: Przez około 1.5 miesiąca sprzedanych mamy blisko 4800 sztuk Książkę wysłaliśmy już do drukarni, która…

Czytaj dalej »

Rekonesans DNSSEC-a z wykorzystaniem… hashcata

18 listopada 2019, 13:37 | Aktualności | komentarze 3
Rekonesans DNSSEC-a z wykorzystaniem… hashcata

DNSSEC wielu osobom kojarzy się większym bezpieczeństwem usługi DNS. Tymczasem… różnie z tym bywa. Mało osób ma świadomość, że w przypadku korzystania z tej usługi dosyć łatwo można wykonać enumerację skonfigurowanych w DNS-ie nazw domen. Temat ten poruszamy w naszej książce jako jeden z wielu dotyczących możliwości realizacji rekonesansu poddomen:…

Czytaj dalej »

Czy należy wymuszać okresową zmianę haseł? Mamy chyba ostateczne rozwiazanie problemu.

15 listopada 2019, 14:42 | Aktualności | komentarzy 38
Czy należy wymuszać okresową zmianę haseł? Mamy chyba ostateczne rozwiazanie problemu.

Temat powraca dość często, więc postanowiliśmy podsumować aktualny stan wiedzy. Otóż obecne branżowe rekomendacje nie zalecają regularnych (np. co 30 czy 180 dni) zmian haseł. Microsoft (Security baseline (FINAL) for Windows 10 v1903 and Windows Server v1903): Usuwamy polisy dotyczące wygasania haseł, które wymagają okresowych jego zmian. Kiedy użytkownicy są…

Czytaj dalej »

Zombieload 2.0 – nowa seria podatności w procesorach Intela. Producent zaleca wgranie na procki nowego firmware

13 listopada 2019, 16:22 | Aktualności | komentarze 3
Zombieload 2.0 – nowa seria podatności w procesorach Intela. Producent zaleca wgranie na procki nowego firmware

O Zombieload pisaliśmy niedawno. W skrócie, atakujący będąc na serwerze, jest w stanie w sposób nieuprawniony wyciągać dane z procesora. Pomyślny teraz o maszynach wirtualnych czy nawet pojedynczym systemie operacyjnym (+ np. możliwości odczytania danych należących do innego użytkownika – np. admina). Małe demko tutaj: Intel załatał problemy, ale obecnie…

Czytaj dalej »

Root na iPhony. Jailbreak działa na iOS 12 oraz 13. Wykorzystuje podatność w BootROM-ie.

11 listopada 2019, 14:46 | Aktualności | 0 komentarzy
Root na iPhony. Jailbreak działa na iOS 12 oraz 13. Wykorzystuje podatność w BootROM-ie.

Niedawno pisaliśmy o tym badaniu, wykorzystującym podatność w BootROM-ie iPhoneów (do iPhone X). Była to bazowa praca, na bazie której miały powstać uniwersalne Jailbreaki działające również na najnowszych (załatanych) wersjach systemu iOS. Obietnica się spełniła – mamy dostępny w wersji beta Jailbreak o nazwie: checkra1n. Całość na razie dostępna jest w…

Czytaj dalej »

GitHub: nieautoryzowany dostęp do kont użytkowników -> przyznano nagrodę ~100 000zł

07 listopada 2019, 19:50 | Aktualności | komentarze 2
GitHub: nieautoryzowany dostęp do kont użytkowników -> przyznano nagrodę ~100 000zł

Ta podatność w GitHub-ie warta jest wspomnienia ze względu na kilka różnych ciekawostek. Całość dotyczy wydawałoby się bezpiecznego mechanizmu OAuth. Ale od początku, GitHub definiuje taki URL: https://github.com/login/oauth/authorize Realizuje on dwie funkcje – jeśli dostaniemy się tam GET-em otrzymujemy ekran logowania, z kolei POST wysyłany jest w momencie kiedy użytkownik…

Czytaj dalej »

Książka sekuraka: Bezpieczeństwo aplikacji webowych – dostępna w przedsprzedaży

13 października 2019, 13:10 | Aktualności | komentarzy 58
Książka sekuraka: Bezpieczeństwo aplikacji webowych – dostępna w przedsprzedaży

Finalny już spis treści i parametry książki dostępne są tutaj. W skrócie to grubo ponad 700 stron treści (zdecydowaliśmy się na jeden duży tom zamiast dwóch). Książka za rękę prowadzi bardziej początkujących czytelników (zobacz przykładowy rozdział o protokole HTTP), przechodząc później do bardziej zaawansowanych tematów (przegląd rozmaitych podatności, rekonesans aplikacji,…

Czytaj dalej »

Ile kosztuje implantowanie sprzętowego backdoora? Kilka złotych + umiejętności lutowania. Pokazał taką procedurę na przykładzie Cisco ASA

12 października 2019, 10:54 | Aktualności | komentarzy 21
Ile kosztuje implantowanie sprzętowego backdoora? Kilka złotych + umiejętności lutowania. Pokazał taką procedurę na przykładzie Cisco ASA

Z jednej strony zeszłorocznych rewelacji Bloomberga dotyczących implantów sprzętowych nikt nie potwierdził, a wręcz było to przedmiotem pobłażliwych uśmiechów, z drugiej – mamy tanią, do wykonania nawet domowymi metodami procedurę instalacji tego typu backdoora. Od strony technicznej badacz użył taniego urządzenia Cisco ASA 5505 (oferującego funkcje: firewalla, IPSa, VPNa) kupionego na…

Czytaj dalej »

Checkm8. Niedający się załatać exploit na 11 generacji iPhoneów – co potrafi a czego nie?

28 września 2019, 14:18 | Aktualności | komentarzy 10
Checkm8. Niedający się załatać exploit na 11 generacji iPhoneów – co potrafi a czego nie?

Krótką informację o pojawieniu się tego eksploita opublikowaliśmy niedawno. Obecnie pojawił się ciekawy wywiad z samym autorem, ujawniającym więcej szczegółów działania. Podsumowując: Exploit umożliwia wykonanie dowolnego kodu atakującego na poziomie BootROM-u, zawiera on w zasadzie pierwszy kod który uruchamia się po włączeniu telefonu. Wygląda to niezbyt optymistycznie, bo jak widać kontrolujemy…

Czytaj dalej »