Jeśli ktoś jeszcze nie zna naszego nowego projektu sekurak.tv – może nadrobić zaległości ;-) Na piątek (20.03.2020) mamy zaplanowany kolejny stream na żywo. Startujemy o godzinie 20:00 (całość potrwa 30-40 minut). W tym odcinku opowiem trochę o rekonesansie infrastruktury IT – będzie głównie o poszukiwaniu „ukrytych” domen, ciekawych zasobów powiązanych…
Czytaj dalej »
TLDR: będziemy nadawać na Youtube (tutaj bezpośredni link do streamu). Startujemy dzisiaj (18.03.2020) o godzinie 19:00 z krótkimi dwiema prezentacjami na żywo (poznacie narzędzia, ciekawe techniki przydatne w ITsec, będzie też trochę thrillu – czy zadziała, nie zadziała?). Zobaczycie też nasze tworzone nieco w pośpiechu epidemiczne domowe studia :-) Na początek…
Czytaj dalej »
Niedawno ogłosiliśmy w pełni zdalne: remote sekurak hacking party (można się jeszcze zapisywać), teraz czas na pomysł dla osób mniej technicznych. Proponujemy Wam w pełni zdalny kurs dotyczący bezpieczeństwa pracy zdalnej (agenda w środku). Szkolenie to: teoria, praktyczne prezentacje, dodatkowe materiały, a także super niska cena (startujemy od 19 zł…
Czytaj dalej »
Jak wiecie, prawie wszystkie większe wydarzenia w Polsce zostały odwołane – proponujemy Wam więc coś zupełnie nowego: wydarzenie w pełni zdalne nawiązujące do naszych klasycznych spotkań sekurak hacking party (w których do tej pory wzięło udział ~5000 osób). Pierwszą edycję rSHP zaczynamy od zaprezentowania naszych dwóch hitów, czyli prezentacji które…
Czytaj dalej »
Drodzy, podjęliśmy dzisiaj decyzję o przełożeniu naszego Mega Sekurak Hacking Party na czerwiec tego roku. Decyzja dla nas (czy osobiście dla mnie) była trudna (w końcu zarówno Sekurak jak i sekurak hacking party traktujemy jak nasze dzieci) oraz podjęta w szczególności w oparciu o aktualne (z 8.03.2020r.) rekomendacje GIS. Wprawdzie nasza…
Czytaj dalej »
Nieco eksperymentalnie uruchomiliśmy nasze topowe szkolenie z bezpieczeństwa aplikacji WWW w wersji zdalnej. Kurs prowadzi Michał Bentkowski. W kontekście jego researchu ostatnio pisał zachodni Forbes; parę miesięcy temu, na What The Hacku, jego prezentacja otrzymała 1 miejsce w ankietach uczestników (wszystkich prelekcji było około 100 – wiec konkurencja zażarta ;-) Jeśli…
Czytaj dalej »
Kto jeszcze nie słyszał o MEGA sekurak hacking party – zachęcamy do zapisania się. Startujemy 16 marca 2020 w Krakowie. Przypominamy, że można też zakupić bilet z naszą książką (z odbiorem na konferencji), a będzie ją można również kupić + odebrać na miejscu (a wcześniej niezobowiązująco przejrzeć). Jeśli ktoś jest…
Czytaj dalej »
W dzisiejszym odcinku #vulnz, mamy coś nieco bardziej skomplikowanego. Pewnie w wielu z Was kojarzy funkcję loguj się z wykorzystaniem Facebooka: Instagram, Netflix, Spotify czy rodzimy Wykop – to tylko kilka przykładów. Jak to działa? Na początek musimy jednorazowo potwierdzić, że chcemy korzystać z tej funkcji (jesteśmy przekierowani z danego serwisu…
Czytaj dalej »
Pamiętacie KRACK? (podatni byli klienci WiFi – np. laptopy, telefony, urządzenia IoT; całość polegała na tym, że wartość nonce – sprzecznie z definicją – można było używać nie-tylko-raz. Prowadziło to do możliwości deszyfracji ruchu WiFI). Problem załatano (patche po stronie klienckiej, zazwyczaj patche po stronie routerów WiFi nie były potrzebne…
Czytaj dalej »
Dzisiaj mała rzecz – a cieszy może czasem doprowadzić do poważnych problemów. Zapewne każdy z nas wielokrotnie korzystał z mechanizmu przypominania hasła – wpisujemy tam login lub e-mail i oczekujemy na wiadomość linkiem umożliwiającym reset hasła. Oczywiście link posiada tzw. token (odpowiednio długi losowy ciąg znaków) potwierdzający, że mogę zmienić…
Czytaj dalej »
Proponujemy Wam taki eksperymentalny projekt: Kupujecie naszą książkę (jeśli ktoś już ma – może przejść do punktu 2 ;). Potwierdzenie zakupu macie na fakturze, która jest generowana automatycznie. Wstępnie zapisujecie się na event poniżej & czekacie na dalsze info. Cały cykl szkoleniowy jest bezpłatny. Uwaga, na razie prosimy o przesłanie…
Czytaj dalej »
Dzisiaj będzie krótko i długo ;) a cały wpis to kolejny odcinek naszej serii vulnz (codziennie na sekuraku coś ciekawego w temacie podatności). Żeby nie trzymać Was dłużej: tutaj do pobrania w PDF cały rozdział o podatności XSS (Cross-Site Scripting) z naszej sekurakowej książki.
Czytaj dalej »
W konkursie wzięły udział 94 osoby, które przesłały blisko 150 zdjęć. Mieliśmy trudny orzech do zgryzienia, bo każde z przesłanych zdjęć było na swój sposób intrygujące, a nagród miało być tylko 15… Uznaliśmy, że nagrodzimy więcej autorów zdjęć, zwiększając pulę nagród za 3 miejsce. Zacznijmy jednak od przesłanych przez Was…
Czytaj dalej »
W zeszłym roku zorganizowaliśmy całodniowe wydarzenie związane z bezpieczeństwem (pojawiło się aż 1300 osób!). Krótka relacja filmowa tutaj, dłuższa – w tym miejscu; Po archiwalne prezentacje można sięgnąć tutaj. Cały event podsumował trafnie jeden z uczestników: Merytorycznie, widowiskowo, bez sztampy Kolejna, całodniowa edycja MEGA sekurak hacking party, odbywa się 16 marca 2020 roku w Krakowie. Podobnie jak w poprzednim…
Czytaj dalej »
Zaczęło się od niepotwierdzonych przez Microsoft informacji (CVE-2020-0601), mówiących o błędzie w microsoftowym CryptoAPI: the vulnerability in question resides in a Windows component known as crypt32.dll, a Windows module that Microsoft says handles “certificate and cryptographic messaging functions in the CryptoAPI.” W tym samym poście możemy też poczytać, że podatność zgłosiło amerykańskie…
Czytaj dalej »