Menu

Ostatnie artykuły

SQL Injection w Joomli 3.7 [eng]

Po raz kolejny Joomla, tym razem SQL Injection.
Security Risk: Severe
Exploitation Level: Easy/Remote

https://blog.sucuri.net/2017/05/sql-injection-vulnerability-joomla-3-7.html

Czy OpenVPN jest bezpieczny? [eng]

Wersja 2.4.0 została poddana audytowi, w wyniku którego znaleziono:
– 1 Critical/High Vulnerability: CVE-2017-7478
– 1 Medium Vulnerability CVE-2017-7479
– 5 Low or Informational Vulnerabilities / Concerns

Patche do ważnych luk wyszły w wersji 2.4.2.

Więcej info: https://ostif.org/the-openvpn-2-4-0-audit-by-ostif-and-quarkslab-results/

Błyskawiczna, masowa infekcja ransomware [eng]

Przez cały świat przetacza się fala nowego ransomware – Wana Decrypt0r (aka WannaCry).
Gdzie wejdzie tam zostawia śliczne info o metodach płatności i licznikiem uciekającego czasu.

Niezwykły sukces robal zawdzięcza wykorzystaniu exploita luki w windowsowej Sambie, tzw EternalBlue.
Wśród ofiar są: szpitale w UK, hiszpański telekom, czy też… rosyjskie ministerstwo.

Więcej: https://www.helpnetsecurity.com/2017/05/12/massive-ransomware-campaign/

Krytyczna podatność w Windowsach od 8 w górę

Za sekurakiem: Podatne wszystkie Windowsy od 8 w górę.
Aktualizacja jest dostępna, nie zwlekajcie!

https://sekurak.pl/ekstremalnie-powazna-podatnosc-w-domyslnie-instalowanym-antymalware-microsoftu-podatne-wszystkie-windowsy-8-8-1-10/

Litecoin wprowadził SegWit [eng]

Wsparcie dla Segregated Witness utrzymało się przez ponad 2 tygodnie ponad 75%, dzięki czemu zostało włączone już na stałe.

https://bitcoinmagazine.com/articles/litecoin-has-now-deployed-segregated-witness/

Keylogger na notebookach HP [eng]
Ciekawostka: tekstowy launcher na Androida [eng]
Krytyczna dziura – RCE w Intelowym AMT [eng]

W skrócie: Jeśli masz włączone AMT na płycie Intelowej i komputer dostępny w internecie (nawet wyłączony!) to … masz przesrane 😉

https://www.ssh.com/vulnerability/intel-amt/

Przykład wykorzystania:

https://www.youtube.com/watch?v=_-JIHZ5i-s0

Local root na linuksa [en]

wraz z PoCem… nie ma na co czekać, trzeba łatać!

http://www.openwall.com/lists/oss-security/2016/12/07/3

Android security bulletin – 12.2016 [en]

A w nim 2 poprawki bezpieczeństwa. Pierwsza z nich naprawia aż 16 CVE, w tym również RCE.
Druga zaś kilkadziesiąt kolejnych, w tym aż 11 oznaczonych jako Critical.

https://source.android.com/security/bulletin/2016-12-01.html

Wyciekło 8mln profili githubowych [en]
Jak się bawią duzi chłopcy… [en]

… czyli dlaczego zablokowanie ekranu nie chroni naszego komputera przed infekcją.

Piękny przykład inżynierii, piekielnie niebezpieczny.

https://github.com/samyk/poisontap

Analiza podatności CVE-2016-7117 [en]

Naprawdę zacnie i dogłębnie zanalizowana podatność w kernelu Linuksa.
Do tego krótki przewodnik, jak pisać exploity na znane bugi.

https://blog.lizzie.io/notes-about-cve-2016-7117.html

Web Browser Security [en]

Przetestuj ile danych udostępnia Twoja przeglądarka.

https://www.browserleaks.com/

Zacna analiza: Killing Mirai: Active defense against an IoT botnet (Part 1) [eng]
DTrace na Linuksie [eng]

Dla tych znają – nieocenione narzędzie rodem z Solarisa, teraz również na Linuksie w wymiarze podobnym do tego solarisowego, dzięki obsłudze BPF tracing (timed sampling), która doszła w kernelu 4.9-rc1.

http://www.brendangregg.com/blog/2016-10-27/dtrace-for-linux-2016.html

Poradnik do rekrutacji RedTeamowców [eng]
Cisco też się kaja… [eng]
Krytyczny błąd we Flashu [eng]

Telenoweli ciąg dalszy – Adobe znów łata Flasha.
Co gorsza, wiadomo że istnieje exploit i jest aktywnie wykorzystywany.

https://helpx.adobe.com/security/products/flash-player/apsb16-36.html

Atlantis przedstawia: Enterprise Data Services for Docker Containers [eng]


Z połączenia sił Atlantis i Rancher-Labs powstało coś potencjalnie baaardzo przydatnego.
Jeśli szukacie narzędzia do zarządzania chmurą dockerową, to może warto popatrzeć.
Sam Rancher jest wystarczająco przydatny, a w całości już mamy:

– Unified Container Management
– Persistent Storage
– Advanced Data Services
– Fast In-memory Runtime

http://www.atlantiscomputing.com/solutions/docker-containers

The DrK (De-randomizing Kernel ASLR) attack [eng]
Rowhammer – atak na Androida [eng]

Tym razem błąd sprzętowy w smartfonach LG, Samsunga i Motoroli daje w parę sekund roota.

http://betanews.com/2016/10/25/rowhammer-attack-android/

RCE w libtiff [eng]
Sekurak prezentuje: wprowadzenie do narzędzia Zed Attack Proxy (ZAP)

Polecamy wszystkim zainteresowanym bezpieczeństwem aplikacji webowych.

https://sekurak.pl/wprowadzenie-do-narzedzia-zed-attack-proxy-zap/

Joomla security update [eng]

Jeśli macie gdzieś Joomlę, to natychmiast łatajcie: poprawiono dwa krytyczne błędy dające pełen dostęp admina.

https://www.joomla.org/announcements/release-news/5678-joomla-3-6-4-released.html

Letsencrypt jednak nie tak bezpieczne? [eng]
Krytyczna dziura w iOS [eng]

Śmialiście się z błędu w kernelu Linuxa?
Apple dołącza do stawki: za pomocą spreparowanego JPG dało się wykonać dowolny kod.

https://support.apple.com/en-us/HT207271

Wyniki audytu VeraCryptu [eng]

QuarksLab opublikowało wyniku audytu VeraCryptu.
W skrócie przedstawia się tak (dla wersji 1.18):
– 8 krytycznych
– 3 średnio ważne
– 15 o niskim stopniu

Poprawki są już w wersji 1.19.

https://ostif.org/the-veracrypt-audit-results/

Nowa dziura, nowa nazwa, nowe logo :)

Luka CVE-2016-5195 okazała się na tyle interesująca, że zyskała własną nazwę, logo i stronę 🙂

http://dirtycow.ninja/

Za sekurakiem: seria krytycznych błędów w Androidzie

Kontynuując przeglądanie strony, wyrażasz zgodę na używanie przez nas plików cookies. więcej informacji

Aby zapewnić Tobie najwyższy poziom realizacji usługi, opcje ciasteczek na tej stronie są ustawione na "zezwalaj na pliki cookies". Kontynuując przeglądanie strony bez zmiany ustawień lub klikając przycisk "Akceptuję" zgadzasz się na ich wykorzystanie.

Zamknij