Jest to wiedza zarówno dotycząca zasadniczych problemów bezpieczeństwa w JWT, przejście po ciekawych podatnościach w bibliotekach. Mamy również dwudziestopunktową checklistę – co sprawdzić w kontekście bezpieczeństwa swojej implementacji.
Czytaj dalej »
Badacze wykonali testowe badanie na nagrywarce strumieni video z kamer. W tym przypadku po odgraniu 12 sekund „melodii zagłady” – czyli odpowiednio dobranych zwykłych/ultra dźwięków – w systemie nagrywania zaczęły pojawiać się straty. Po 105 sekundach (talerzowy) dysk Western Digital odmówił współpracy.
Czytaj dalej »
Wiele osób zastanawia się – co z tak prozaiczną biznesową czynnością dnia codziennego, jak zbieranie wizytówek naszych partnerów oraz rejestrowanie danych kontaktowych na nich zawartych w kontekście RODO?
Oczywiście, jak w większości praktycznych kwestii trudno doszukiwać się bezpośredniego doregulowania tego zagadnienia w samym rozporządzeniu. Natomiast postaram się podzielić z Wami moimi spostrzeżeniami w tym zakresie oraz wskazać kilka praktycznych rozwiązań, jakie możemy zaimplementować w naszej pracy.
Czytaj dalej »
Raport słynnej chińskiej ekipy Tencent Keen Security Lab. Tym razem przetestowali zabezpieczenia wybranych modeli samochodów marki BMW.
Czytaj dalej »
22 maja 2018 organizujemy kolejne Sekurak Hacking Party. Tym razem zawitamy do Katowic!
Czytaj dalej »
Wielu pewnie nie wierzyło, że hacking party odbędzie się w Warszawie… No więc odbędzie się i to dość szybko – w piątek 18 maja 2018 roku.
Czytaj dalej »
Około 40 świeżych, realnych przypadków podatności w API REST (niektóre raptem sprzed miesiąca), rekonesans API, omijanie restrykcji do metod HTTP, niebezpieczeństwa JWT, wycieki kluczy API, ponad 60 punktowa checklista ułatwiająca sprawdzić swoje API pod względem bezpieczeństwa, ćwiczenia warsztatowe – to tylko kilka punktów które realizujemy na naszych warsztatach z bezpieczeństwa API REST.
Czytaj dalej »
Wykorzystana tutaj została podatność sprzętowa o nazwie Rowhammer. Przypomnijmy o co w niej chodzi…
Czytaj dalej »
Drupal właśnie opublikował łatę na podatność umożliwiającą zdalne wykonywanie kodu na serwerze – bez uwierzytelnienia. Podatność otrzymała ranking 21/24 wg skali Drupala (highly critical).
Czytaj dalej »
Sprzęt bez problemu radzi sobie z 4 lub 6 cyfrowym PIN-em na iPhone-ach, a ponoć potrafi też dostać się do nieaktywnych („disabled”) urządzeń.
Czytaj dalej »
Różnorodne cele do hackowania, mini sekurak hacking party, dzielenie się wiedzą i super zarobki. Potrzeba czegoś więcej? :-)
Czytaj dalej »
Sekurak Hacking Party Poznań, 28.02.2018r., 14:30, czas trwania, 2,5-3h – zapisy ruszyły :-) Prawie 3 godziny hackowania na żywo!
Czytaj dalej »
Myślę, że dla większości osób żywo zainteresowanych usługami chmurowymi nie jest tajemnicą fakt, że nasz lokalny rynek nie rozwija się tak szybko, jak te zachodnie. Generalnie powód jest oczywisty: jako cała gospodarka nadrabiamy stracone lata uwikłania w systemy, o których wiele możemy powiedzieć, ale na pewno nie to, że były…
Czytaj dalej »
Dokładnie 5 lat temu pojawił się pierwszy tekst na sekuraku: „Łamanie haseł z wykorzystaniem CPU/GPU” uzupełniony szybko tematyką konfiguracji OpenVPN-a oraz monstrualną serią: Kompendium bezpieczeństwa haseł.
Czytaj dalej »
Idąc za ciosem naszego sekurak hacking party (uczestniczyło > 400 osób) organizujemy kolejną edycję już 26 lutego 2018 roku w Krakowie.
Czytaj dalej »