Wyobraź sobie, że jesteś programistą, który pracuje nad projektem serwisu do publikowania oraz przesyłania krótkich wiadomości tekstowych (powiedzmy, że to taka konkurencja dla Twittera). W pewnym momencie firma, dla której pracujesz, dostaje od Rządu zlecenie na wprowadzenie funkcji szpiegujących użytkowników serwisu (sytuacja nie aż tak fantastyczna w obecnych czasach). Otóż…
Czytaj dalej »
Zgodnie z nowymi informacjami dotyczącymi tajnych amerykańskich i brytyjskich programów masowej inwigilacji, agencje wywiadowcze w swych działaniach posuwały się również do rozpracowywania rozmaitego oprogramowania zabezpieczającego oraz korzystających z niego użytkowników.
Czytaj dalej »
W niedawnym poście, Tavis Ormandy opisał błąd (i exploita…) na różne warianty pakietów antywirusowych oferowanych przez ESET (NOD32, Smart Security, …) . Wystarczy wejść na odpowiednio spreparowaną stronę www – i mamy zdalne wykonanie kodu na naszym systemie (z wysokimi uprawnieniami).
Czytaj dalej »
Taki mniej więcej tytuł nosi publikacja naukowców uniwersytetu w Tel Awiwie, która pokazuje jak w praktyce i tanim kosztem można drogą radiową odzyskać klucze deszyfrujące RSA czy ElGamal wykorzystywane przez GnuPG. Cały atak trwa kilka sekund. W systemach wojskowych tego typu ataki są brane serio pod uwagę od wielu lat…
Czytaj dalej »
Trzech potentatów z tytułu wpisu łączy siły aby pracować nad projektem WebAssembly – umożliwiającym… kompilację aplikacji (np. napisanych w C) tak aby działały natywnie w przeglądarkach.
Czytaj dalej »
Wczoraj został opublikowany dość elektryzujący post pokazujący dokładną ścieżkę exploitacji telefonów Samsunga (Galaxy S6, Galaxy S5 oraz Note 4).
Czytaj dalej »
Niedawno naszą uwagę zwrócił dostępny od dłuższego czasu na polskim rynku LinuxMagazine – a dokładnie numer z listopada 2014 roku, gdzie można było znaleźć co najmniej 3 rozbudowane artykuły związane z ITsec.
Czytaj dalej »
Kontynuując serię artykułów (I część znajdziesz tutaj) o defensywie zapraszam do kolejnej części. Tym razem skupię się na efektywnej Obsłudze Incydentów Bezpieczeństwa, o tym co naprawdę jest ważne i bez czego moim zdaniem nie ma mowy o skutecznym działaniu.
Czytaj dalej »
Zaczynamy współpracę z Programistamag (kącik ITsec) zachęcam też do zdobycia specjalnego numeru magazynu (50 stron) z opisem ciekawych CTF-ów, przygotowany przez Dragon Sector.
Czytaj dalej »
Poniższy artykuł nie jest bardzo techniczny, ani teoretyczny – w zamian tego jest praktyczny. Uznałem, że może być ciekawym wprowadzeniem dla interesujących się obroną informacji lub osób, które jeszcze nie próbowały tej strony „mocy„. Jeśli jeszcze nie wiesz czy to artykuł dla Ciebie to zainwestuj kilka minut na przeczytanie go, a…
Czytaj dalej »
Prace nad rozwal.to zajęły nam więcej czasu niż się spodziewaliśmy (w sumie parę miesięcy). Dzisiaj premiera naszego serwisu CTF / hackme – czyli rozwal.to.
Czytaj dalej »
Niskokosztowa, programowalna karta chipowa działająca w technologiach NFC / RFID. Idealna do pentestów tego typu systemów.
Czytaj dalej »
Projekt AppSensor został oficjalnie dołączony do grupy flagowych (flagship) projektów organizacji OWASP. Celem tego projektu jest integracja aplikacji z metodykami wykrywania i powstrzymywania ataków (attack-aware application).
Czytaj dalej »
Malware, który ostatnio masowo przychodzi jako scam mailowy jest często niewykrywalny przez silniki antywirusów w pierwszym etapie. Nawet jeśli nasz skaner mailowy zablokował podejrzany załącznik dobrze jest przeanalizować tego typu oprogramowanie, co może dać nam odpowiedź na pytanie, czy nasza sieć była specyficznym celem danego wirusa?
Czytaj dalej »
W dniach 27 lutego – 1 marca odbył się jeden z najbardziej znanych turniejów w kalendarzu CTF – Boston Key Party Capture The Flag 2015. W tekście zaprezentowane zostaną poszczególne wyzwania z kategorii dla początkujących „School Bus” wraz z rozwiązaniami – jak się okaże, ten poziom trudności jest jak najbardziej osiągalny dla każdego z nawet niewielkim doświadczeniem programistycznym.
Czytaj dalej »