Jump to content

SecNews

Moderators
  • Content Count

    278
  • Joined

  • Last visited

  • Days Won

    1

SecNews last won the day on November 9 2015

SecNews had the most liked content!

Community Reputation

2 Neutral

About SecNews

  • Rank
    Senior

Personal Information

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. CERT Polska to jednostka w szeregach NASK-u. Zajmują się monitorowaniem Internetu, jest to zespół reagowania na incydenty związane z bezpieczeństwem sieciowym. Szukają kogoś do analizy malware i być może to ogłoszenie jest już nieaktualne, ale i tak wrzucam je tutaj, może ktoś się załapie (mnie nie chcieli). Szukają na stanowiska „Specjalista ds. analizy wstecznej złośliwego oprogramowania” oraz „Młodszy Specjalista ds. bezpieczeństwa IT” Więcej info na ich stronie – http://www.cert.pl/pracuj-u-nas Wyświetl pełny artykuł
  2. Jeśli nadal sądzisz, że antywirus ochroni Cię przed wirusami to mam dla Ciebie dobrą wiadomość! Jest lepiej! Comodo Antivirus poprzez swój emulator x86 wykonuje kod hookowanych funkcji WinApi z uprawnieniami NT AUTHORITY\SYSTEM. Czyli jeszcze wspomoże każdy rodzaj malware dając im pełne uprawnienia administracyjne https://bugs.chromium.org/p/project-zero/issues/detail?id=769 Jeśli sądzisz, że to jednostkowe przypadki to całkiem niedawno „zwariował” antywirus ESET i dzięki nieudolnie przygotowanym aktualizacjom – zaczął wykrywać wszędzie zagrożenia [Aktualizacja] ESET znajduje konie trojań
  3. Obecnie siedzę nad całkiem innym projektem, stąd zastój na SecNews, w planach przenosiny na HTTPS i HTTP2 i być może odświeżenie interfejsu. Dla ciekawskich garść statystyk odwiedzalności SecNews za cały 2015 rok i 2016 rok. Statystyki za cały 2015 rok (AWStats) Statystyki za początek 2016 roku (AWStats) Statystyki za 2016 rok z NewStatPress Szału nie ma, widać wyraźne spadki spowodowane brakiem jakichś aktualizacji, chociaż i tak dziwi mnie liczba całkowitych odsłon. Macie jakieś pomysły jak rozkręcić ten interes? Co byście powiedzieli na wskrzeszenie starego crackmes.prv.pl (której mirror u
  4. Exim to program typu MTA do obsługi poczty pod systemami typu Linux/Unix. Jest to domyślny MTA na systemach Ubuntu oraz Debian. Exim w wersjach ponizej 4.86.2 posiada błąd związany z brakiem sanityzacji zmiennych środowiskowych przed wywołaniem modułów perla (definiowanych przez opcje perl_startup w głównej konfiguracji Exima). Ponieważ binaria Exima są instalowane z prawami roota (SUID) w systemie, błąd ten może zostać wykorzystany przez napastników z lokalnym dostępem w celu eskalacji przywilejów ze zwykłego usera do usera root. Więcej informacji oraz działający przykładowy exploit możecie
  5. Exim to program typu MTA do obsługi poczty pod systemami typu Linux/Unix. Jest to domyślny MTA na systemach Ubuntu oraz Debian. Exim w wersjach ponizej 4.86.2 posiada błąd związany z brakiem sanityzacji zmiennych środowiskowych przed wywołaniem modułów perla (definiowanych przez opcje perl_startup w głównej konfiguracji Exima). Ponieważ binaria Exima są instalowane z prawami roota (SUID) w systemie, błąd ten może zostać wykorzystany przez napastników z lokalnym dostępem w celu eskalacji przywilejów ze zwykłego usera do usera root. Więcej informacji oraz działający przykładowy exploit możecie
  6. Obrazkowa historia jak poradzić sobie w przypadku rozpakowywania plików, skompresowanych zmodyfikowaną wersją exe kompresora UPX dla systemu Linux. Tak zmodyfikowane wersje UPX-a są często wykorzystywane przy ehem “zabezpieczaniu” już złamanych binarnych aplikacji czy malware i zwykłe upx -d nie działa. Wyświetl pełny artykuł
  7. Wojtek Muła jak zwykle w formie, dawno nie zaglądałem na jego bloga, a pojawiło się kilka ciekawych wpisów programistycznych Konwersja liczb zmiennoprzecinkowych na stringi http://0x80.pl/notesen/2015-12-29-float-to-string.html Analiza działania i optymalizacja algorytmu BASE64 http://0x80.pl/notesen/2015-12-27-base64-encoding.html Wyświetl pełny artykuł
  8. Researcher Wesley Wineberg uzyskał dostęp do interfesjów shell i webowych Instagrama. W ramach zgłoszenia odnalezionych tak krytycznych luk w programie bug bounty Facebooka otrzymał w zamian NIC oraz zgłoszono to jego pracodawcy i grożono sztabem prawników. http://exfiltrated.com/research-Instagram-RCE.php Cała historia oraz jej echa zapewne na długo zapamiętają ludzie zajmujący się pentestingiem, sądząc po tym jaką burzę to wywołało już np. na Reddicie. https://www.reddit.com/r/programming/comments/3xawa9/instagrams_million_dollar_bug/ Teraz zapewne każdy kto znajdzie tak poważną lukę 2 r
  9. Bardzo interesujący przykład optymalizacji kodu x86 na przykładzie algorytmu szyfrowania AES. Najciekawsze w tym wszystkim dla mnie jest maskowanie instrukcji. Polecam każdemu kogo interesuje assembler, takich rzeczy nie zrobicie w C++. https://odzhan.wordpress.com/2015/12/02/asmcodes-aes/ Wyświetl pełny artykuł
  10. Widać nastały ciężkie czasy dla twórców crypterów FUD (fully undetectable), ponieważ dzisiaj aresztowano dwóch twórców cryptera Cryptex Reborn (reFUD.me). O ile w pełni jest uzasadnione aresztowanie za tworzenie takich narzędzi, to trochę nie rozumiem skąd ta fala ekscytacji, że zamknięto stronę pozwalającą przeskanować pliki oprogramowaniem antywirusowym, które nie wysyła wyników do swoich baz danych. http://www.net-security.org/malware_news.php?id=3160 Warto zobaczyć jakie opcje oferował Cryptex Reborn: Czyżby kolejny na liście był Orway Crypter? Swoją drogą tak profesjonalnie przygot
  11. Pracujesz w korpo i często masz za zadanie przygotować jakiś wykres czy raport? Zrób to ze stylem i w oknie terminalu Projekt – https://github.com/yaronn/wopr Wyświetl pełny artykuł
  12. Stali bywalcy kanałów IRC wiedzą, że przesyłane linki czasami mogą zaszokować, jednak temu Panu kliknięcie na jednego linka sprowadziło do domu policję, agentów z oddziału antyterrorystycznego i prokuratora, poranek jak z bajki https://blog.haschek.at/post/f7b6d A wy na jakich kanałach przesiadujecie? Wyświetl pełny artykuł
  13. Tak mnie naszło na zrobienie listy programów, których używam praktycznie codziennie, a nawet tego nie zauważam :). Jestem ciekaw waszych typów. 1. HIEW Czy lato czy zima, nie wyobrażam sobie pracy na komputerze, zwłaszcza przy reversingu bez HIEW. Na komputerach bez HIEW czuję się jak bez ręki. Ten znakomity hex edytor i deasembler / assembler mimo wyglądu rodem z DOSa, jest niezastąpionym narzędziem pracy i jego screenshoty można znaleźć w wielu publikacjach dotykających inżynierii wstecznej i analizy malware. 2. KiTTY Klient telnet / SSH, fork popularnego Putty. To jeden z tych programów,
  14. Nasz przyjaciel Dawid Gołuński wypuścił advisory dotyczące popularnego skryptu do tworzenia sklepów Internetowych – Magento wraz z przykładowym exploitem bazującym na injekcji dodatkowych komend w zapytaniu SOAP (XML eXternal Entity, w skrócie XXE). Luki dotyczą wersji: eBay Magento CE <= 1.9.2.1 XML eXternal Entity Injection (XXE) on PHP FPM eBay Magento EE <= 1.14.2.1Advisory dostępne pod adresem http://legalhackers.com/advisories/eBay-Magento-XXE-Injection-Vulnerability.txt Jak informuje Softpedia, w podobnym czasie została wykryta także luka pozwalająca na zdalne wykonanie ko
  15. Piotrek ze strony guns.com.pl ma do sprzedaży najnowszy model noża firmy Chris Reeve (zdobywcy wielu nagród presiżowego Blade Show) – Inkosi: Jeśli lubicie takie rzeczy to zachęcam do odwiedzin na stronie Piotrka, gdzie znajdziecie ciekawe recenzje noży oraz broni airsoft oraz rejestrację na forum Custom Knives poświęconą tematyce wytwarzania noży. Znajdziecie tam wielu ciekawych polskich twórców, np.... Czytaj dalej »Wyświetl pełny artykuł
×
×
  • Create New...