Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00
Przejęcie Androida bez użycia żadnej podatności softwareowej

Wykorzystana tutaj została podatność sprzętowa o nazwie Rowhammer. Przypomnijmy o co w niej chodzi…
Czytaj dalej »Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00
Wykorzystana tutaj została podatność sprzętowa o nazwie Rowhammer. Przypomnijmy o co w niej chodzi…
Czytaj dalej »Drupal właśnie opublikował łatę na podatność umożliwiającą zdalne wykonywanie kodu na serwerze – bez uwierzytelnienia. Podatność otrzymała ranking 21/24 wg skali Drupala (highly critical).
Czytaj dalej »Sprzęt bez problemu radzi sobie z 4 lub 6 cyfrowym PIN-em na iPhone-ach, a ponoć potrafi też dostać się do nieaktywnych („disabled”) urządzeń.
Czytaj dalej »Różnorodne cele do hackowania, mini sekurak hacking party, dzielenie się wiedzą i super zarobki. Potrzeba czegoś więcej? :-)
Czytaj dalej »Sekurak Hacking Party Poznań, 28.02.2018r., 14:30, czas trwania, 2,5-3h – zapisy ruszyły :-) Prawie 3 godziny hackowania na żywo!
Czytaj dalej »Myślę, że dla większości osób żywo zainteresowanych usługami chmurowymi nie jest tajemnicą fakt, że nasz lokalny rynek nie rozwija się tak szybko, jak te zachodnie. Generalnie powód jest oczywisty: jako cała gospodarka nadrabiamy stracone lata uwikłania w systemy, o których wiele możemy powiedzieć, ale na pewno nie to, że były…
Czytaj dalej »Dokładnie 5 lat temu pojawił się pierwszy tekst na sekuraku: „Łamanie haseł z wykorzystaniem CPU/GPU” uzupełniony szybko tematyką konfiguracji OpenVPN-a oraz monstrualną serią: Kompendium bezpieczeństwa haseł.
Czytaj dalej »Idąc za ciosem naszego sekurak hacking party (uczestniczyło > 400 osób) organizujemy kolejną edycję już 26 lutego 2018 roku w Krakowie.
Czytaj dalej »W maju 2018r. zacznie obowiązywać nowa regulacja dotycząca ochrony danych osobowych (tzw. RODO / GDPR). Brzmi nudno i jak nieprzyjemny obowiązek? Niekoniecznie, Maciek Pokorniecki na sekurakowym szkoleniu opowiada z pasją, pomysłami jak tematykę danych osobowych przekuć ogólnie na podniesienie bezpieczeńtwa firmy, śledzi też na bieżąco postępy z polską implementacją ustawy (której finalnej wersji jeszcze nie mamy…).
Czytaj dalej »Zapraszamy na kolejne Sekurak Hacking Party – tym razem działamy 15 stycznia 2018 roku, start 17:30 – bezpłatnie na wydarzenie może przyjść każdy, kogo interesuje bezpieczeństwo IT lub jest czytelnikiem Sekuraka :-)
Czytaj dalej »FAQ: 1. Czy jestem podatny? Najprawdopodobniej tak. To tłumaczenie pierwszego często zadawanego pytania dotyczącego podatności Meltdown & Spectre. Do sprawy przygotowali się panowie z Google, zgodnie z założeniami – „pokaż exploit to ci uwierzę”.
Czytaj dalej »CNN donosi o przejęciu przez dwóch rumuńskich obywateli 123 (z wszystkich 187) kamer monitoringu miejskiego, obsługiwanych przez waszyngtońską policję (Metropolitan Police Department of the District of Columbia).
Czytaj dalej »Czy wiesz jak możesz wyszukać osobę jedynie po numerze telefonu? Czy handel kryptowalutami jest na pewno zawsze anonimowy? A może chciałbyś się znaleźć kilka historycznych, teoretycznie usuniętych już informacji o firmie X, albo spróbować poznać geolokalizację danej osoby na podstawie jej wpisów na Twitterze?
Czytaj dalej »Monitoring infrastruktury IT jest w dzisiejszych czasach dużym wyzwaniem. Od takich oczywistości, jak dostępność serwerów czy infrastruktury sieciowej, a kończąc na poziomie naładowania UPS lub czy drzwi są otwarte w szafach rackowych. Mnogość urządzeń i sposobów ich monitorowania często prowadzi do sytuacji, że wdrażamy kilka niezależnych rozwiązań monitoringu, co po…
Czytaj dalej »Na Black Friday mamy dla Was kilka ciekawych promocji, a na deser – info o Sekurak Hacking Party.
Czytaj dalej »