Menu

Local root na linuksa [en]

wraz z PoCem… nie ma na co czekać, trzeba łatać!

http://www.openwall.com/lists/oss-security/2016/12/07/3

Android security bulletin – 12.2016 [en]

A w nim 2 poprawki bezpieczeństwa. Pierwsza z nich naprawia aż 16 CVE, w tym również RCE.
Druga zaś kilkadziesiąt kolejnych, w tym aż 11 oznaczonych jako Critical.

https://source.android.com/security/bulletin/2016-12-01.html

Wyciekło 8mln profili githubowych [en]
Jak się bawią duzi chłopcy… [en]

… czyli dlaczego zablokowanie ekranu nie chroni naszego komputera przed infekcją.

Piękny przykład inżynierii, piekielnie niebezpieczny.

https://github.com/samyk/poisontap

Analiza podatności CVE-2016-7117 [en]

Naprawdę zacnie i dogłębnie zanalizowana podatność w kernelu Linuksa.
Do tego krótki przewodnik, jak pisać exploity na znane bugi.

https://blog.lizzie.io/notes-about-cve-2016-7117.html

Web Browser Security [en]

Przetestuj ile danych udostępnia Twoja przeglądarka.

https://www.browserleaks.com/

Zacna analiza: Killing Mirai: Active defense against an IoT botnet (Part 1) [eng]
DTrace na Linuksie [eng]

Dla tych znają – nieocenione narzędzie rodem z Solarisa, teraz również na Linuksie w wymiarze podobnym do tego solarisowego, dzięki obsłudze BPF tracing (timed sampling), która doszła w kernelu 4.9-rc1.

http://www.brendangregg.com/blog/2016-10-27/dtrace-for-linux-2016.html

Poradnik do rekrutacji RedTeamowców [eng]
Cisco też się kaja… [eng]
Krytyczny błąd we Flashu [eng]

Telenoweli ciąg dalszy – Adobe znów łata Flasha.
Co gorsza, wiadomo że istnieje exploit i jest aktywnie wykorzystywany.

https://helpx.adobe.com/security/products/flash-player/apsb16-36.html

Atlantis przedstawia: Enterprise Data Services for Docker Containers [eng]


Z połączenia sił Atlantis i Rancher-Labs powstało coś potencjalnie baaardzo przydatnego.
Jeśli szukacie narzędzia do zarządzania chmurą dockerową, to może warto popatrzeć.
Sam Rancher jest wystarczająco przydatny, a w całości już mamy:

– Unified Container Management
– Persistent Storage
– Advanced Data Services
– Fast In-memory Runtime

http://www.atlantiscomputing.com/solutions/docker-containers

The DrK (De-randomizing Kernel ASLR) attack [eng]
Rowhammer – atak na Androida [eng]

Tym razem błąd sprzętowy w smartfonach LG, Samsunga i Motoroli daje w parę sekund roota.

http://betanews.com/2016/10/25/rowhammer-attack-android/

RCE w libtiff [eng]
Sekurak prezentuje: wprowadzenie do narzędzia Zed Attack Proxy (ZAP)

Polecamy wszystkim zainteresowanym bezpieczeństwem aplikacji webowych.

https://sekurak.pl/wprowadzenie-do-narzedzia-zed-attack-proxy-zap/

Joomla security update [eng]

Jeśli macie gdzieś Joomlę, to natychmiast łatajcie: poprawiono dwa krytyczne błędy dające pełen dostęp admina.

https://www.joomla.org/announcements/release-news/5678-joomla-3-6-4-released.html

Letsencrypt jednak nie tak bezpieczne? [eng]
Krytyczna dziura w iOS [eng]

Śmialiście się z błędu w kernelu Linuxa?
Apple dołącza do stawki: za pomocą spreparowanego JPG dało się wykonać dowolny kod.

https://support.apple.com/en-us/HT207271

Wyniki audytu VeraCryptu [eng]

QuarksLab opublikowało wyniku audytu VeraCryptu.
W skrócie przedstawia się tak (dla wersji 1.18):
– 8 krytycznych
– 3 średnio ważne
– 15 o niskim stopniu

Poprawki są już w wersji 1.19.

https://ostif.org/the-veracrypt-audit-results/

Nowa dziura, nowa nazwa, nowe logo :)

Luka CVE-2016-5195 okazała się na tyle interesująca, że zyskała własną nazwę, logo i stronę 🙂

http://dirtycow.ninja/

Za sekurakiem: seria krytycznych błędów w Androidzie
Przegląd narzędzi do reverse engineeringu
Exploit na wgeta :) [eng]

Używacie wgeta z roota? Pora się oduczyć 🙂
https://blogs.securiteam.com/index.php/archives/2701

OpenNebula 5! [eng]

Jeśli marzy się Wam prywatna chmura, to czemu by nie zacząć od OpenNebuli?
Właśnie wyszła wersja piąta, z masą poprawek i usprawnień.
Nie chcesz wydać góry złota, brzydzisz się OpenStackiem -> sprawdź OpenNebulę 🙂

http://opennebula.org/opennebula-5-0-wizard-is-out/

Pora na upgrade Firefoxa [eng]

Jeśli jeszcze nie macie włączonej autoaktualizacji, to zróbcie ją chociaż ręcznie.
Mozilla właśnie załatała 13 błędów bezpieczeństwa, w tym 2 krytyczne.

https://threatpost.com/firefox-47-fixes-13-vulnerabilities-removes-click-to-activate-plugin-whitelist/118544/

Całe dzisiejsze zło w jednym obrazku
GitHub włącza HTTPS dla GitHub Pages

Od teraz każda nowa strona pod adresem <username>.github.io będzie serwowana pod HTTPSem, a dla już istniejących stron łatwo można włączyć taką opcję.
https://github.com/blog/2186-https-for-github-pages

Google zatrudnia ASICe do machine learningu [eng]
Manalyzer – nowe narzędzie do analizy [eng]

Kontynuując przeglądanie strony, wyrażasz zgodę na używanie przez nas plików cookies. więcej informacji

Aby zapewnić Tobie najwyższy poziom realizacji usługi, opcje ciasteczek na tej stronie są ustawione na "zezwalaj na pliki cookies". Kontynuując przeglądanie strony bez zmiany ustawień lub klikając przycisk "Akceptuję" zgadzasz się na ich wykorzystanie.

Zamknij