Zaproszenie na Confidence 2018

Drugi post z rz臋du z zaproszeniem na konferencje – tym razem krakowski Confidence 2018 馃檪 Jestem szczerze przekonany, 偶e eventu nie trzeba nikomu przedstawia膰 – jest to jedna z najstarszych i najpopularniejszych konferencji po艣wi臋conych bezpiecze艅stwu IT, odbywaj膮ca si臋 regularnie na prze艂omie maja i czerwca (w tym roku: 04 – 05.06.2018). Co? Jak? Dlaczego? W艣r贸d prelegent贸w […]

Zaproszenie na SECURE Early Bird 2018

Dla ka偶dego, kto chce poczu膰 przedsmak jesiennej edycji SECURE 2018, CERT Polska / NASK przygotowa艂 jednodniowe wydarzenie w nieco lu藕niejszym stylu –聽SECURE Early Bird 2018. Odb臋dzie si臋聽ono 23 maja w warszawskim centrum konferencyjnym Adgar Plaza – event jest ca艂kowicie za darmo! Zapowied藕 ze strony: SECURE Early Bird to nasza wiosenna jask贸艂ka, kr贸tki zwiastun jesiennej konferencji […]

pwnable.kr – fenomenalna platforma do nauki exploitacji & CTF

Ostatnio du偶o czasu sp臋dzam na rozwi膮zywaniu zada艅 z CTF i praktykowaniu r贸偶nych metod exploitacji. Jeden z moich wsp贸艂pracownik贸w (dzi臋ki Mateusz!)聽poleci艂 mi pwnable.kr jako ciekawe uzupe艂nienie kursu Modern Binary Exploitation z kt贸rego korzysta艂em (i bardzo polecam 馃檪 ). Platforma zach臋ca do siebie 64 zadaniami o czterech poziomach trudno艣ci oraz prawie 16000 u偶ytkownik贸w – niestety wi臋kszo艣膰 z […]

PWNing 2017 – Rozwi膮zanie zadania RE150 “Military grade algorithm” za pomoc膮 Manticore

Pocz膮tek listopada przyni贸s艂 kolejn膮 艣wietn膮 konferencj臋 –聽Security PWNing Conference 2017. W tym roku mia艂em przyjemno艣膰 wsp贸艂tworzy膰 z zespo艂em P4 konkurs CTF organizowany w ramach tej konferencji. Poni偶ej zaprezentuj臋 rozwi膮zanie mojego zadania z RE, wycenianego na 150 punkt贸w. W trakcie trwania konkursu rozwi膮za艂o je dwana艣cie os贸b. Clue zadania by艂 szereg odwracalnych, lecz najzwyczajniej w 艣wiecie upierdliwych […]

tcpdump 4.9.0 & 4.9.1 – 15 x CVE

Z racji okresu urlopowego i wakacji, niewiele dzia艂o si臋 na blogu – zaleg艂o艣ci zaczynam odrabia膰 tym wpisem 馃檪 Na pocz膮tku wrze艣nia zosta艂a wydana wersja 4.9.2 popularnego narz臋dzia do przechwytywania pakiet贸w tcpdump, 艂ataj膮ca ponad 85 podatno艣ci bezpiecze艅stwa. Moim “艂upem” w tej niema艂ej puli by艂o 15 poni偶szych CVE: CVE-2017-11108 The STP parser in tcpdump before 4.9.1 has […]

Petya Ransomware

Zach臋cam do zapoznania sie z moim wpisem na blogu CERT Polska o wczorajszym ataku ransomware, kt贸ry sparali偶owa艂 wiele instytucji na Ukrainie oraz w Polsce 鈥 Petya. Zajawka: Duet Petya & Mischa jest na rynku ransomware od ko艅c贸wki 2015 roku. Po sukcesie ataku WannaCry, ostatni wariant zosta艂 wzbogacony o funkcje propagacji wewn膮trz sieci za pomoc膮 exploita […]

Po偶yczony & zapomniany kod – dlaczego tego nie robi膰?

Kr贸tka historyjka Mimo, 偶e tytu艂 posta jest dosy膰 oczywisty – porusza on ca艂kiem powa偶ny problem wielu projekt贸w open-source i nie tylko. U偶ywamy cudzy kod, rozwijamy w艂asny projekt, generalnie wszystko jest ca艂kiem okej. Po pewnym czasie skupiamy si臋 na funkcjonalno艣ciach i problemach dora藕nych, wiedz膮c, 偶e “po偶yczony” kod sobie dzia艂a i spe艂nia nasze oczekiwania. Mija nawet kilka […]

Podw贸jnie “z艂o艣liwe” makro VBA

Nieco przyd艂ugi wst臋p Przygl膮daj膮c si臋 kampaniom mailingowym rozsiewaj膮cym z艂o艣liwe oprogramowanie, z du偶膮 doz膮 pewno艣ci mo偶na stwierdzi膰, 偶e w ponad 70% przypadk贸w z艂o艣liwym za艂膮cznikiem jest plik pakietu Office – Word lub Excel zawieraj膮cy makro. Na przestrzeni ostatnich miesi臋cy聽aktor okre艣lany jako Thomas聽jest “g艂贸wnym graczem” na polskim rynku takiego mailingu – kampanie Play, Alior Bank czy Paczki w […]

WannaCry Ransomware

Zach臋cam do zapoznania sie z moim wpisem na blogu CERT Polska o ransomware, kt贸ry sparali偶owa艂 przed ostatnim weekendem (13-14 maja) mas臋 instytucji w ponad 100 krajach – WannaCry. Zajawka: WannaCry (inne nazwy WCry, WannaCrypt, WanaCrypt0r) jest bardzo skutecznym w swoim dzia艂aniu z艂o艣liwym oprogramowaniem typu ransomware, kt贸re 12 maja swoim zasi臋giem obj臋艂o ponad 100 kraj贸w i […]

[CVE-2017-6196] Ghostscript 9.21 鈥 Use-after-free

S艂owo wst臋pu Przez prawie 1,5 miesi膮ca nie pojawi艂 si臋 na blogu 偶aden post dt. podatno艣ci – zdecydowanie nadszed艂 czas, aby to zmieni膰. W tym po艣cie opisz臋 bardzo ciekawe use-after-free w projekcie Ghostscript – interpreterze j臋zyka PostScript oraz plik贸w PDF. Oprogramowanie to jest cz臋sto wykorzystywane jako core generator贸w plik贸w PDF lub demon zajmuj膮cy si臋 obs艂ug膮 plik贸w […]