Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …
Aktualności
SimCity 5 będzie OpenSource ?!?

Pod tym nieco przewrotnym tytułem prezentujemy interesujące odkrycie opisywane przez Netcraft. Otóż jeden z webserwerów EA został shackowany (zdalne wykonanie kodu na serwerze przez jedną z niezaktualizowanych aplikacji) a następnie przerobiony na serwer phishingowy pobierający m.in. dane kart kredytowych.
Czytaj dalej »Sekurak Hacking Party – Info + CFP

Pierwsza edycja Sekurak Hacking Party okazała się… ciekawą i mile przyjętą inicjatywą. Dzisiaj kilka informacji na ten temat oraz zaproszenie do zgłaszania własnych prezentacji.
Czytaj dalej »Weekendowa Lektura

W archiwum sekuraka mamy już przeszło 100 autorskich tekstów oraz ponad 40 opisów rozmaitych narzędzi. Dzisiaj przypomnienie kilku ciekawych wpisów.
Czytaj dalej »iPhone 5s śledzi Twój ruch nawet po wyłączeniu urządzenia

Samo śledzenie ruchu jest ciekawą funkcją dostępną w najnowszych iPhone’ach – przydaje się choćby przy współpracy z aplikacjami ułatwiającymi zapis i analizę aktywności ruchowej / tworzeniu planów fitness itp. Kto by jednak pomyślał, że także po wyłączeniu, telefon również zapisuje pewne informacje o ruchu użytkownika…
Czytaj dalej »Niepokojąca sugestia o błędzie w obsłudze SSL w produktach Apple

Niedawno na blogu Bruce Schneiera znalazł się wpis „Was the iOS SSL Flaw Deliberate?” Zastanawia się w nim, czy poważny błąd dotyczący SSL na pewno pojawił się na skutek pomyłki. Twierdzi, że idealna tylna furtka (backdoor) w oprogramowaniu powinna mieć trzy cechy.
Czytaj dalej »Konkurs na najlepszy tekst o bezpieczeństwie

Na sekuraku mamy już sporo tekstów, ale zawsze może być więcej, prawda? Tylko razem zachęcamy Was do wzięcia udziału w konkursie na najlepszy tekst o tematyce związanej z bezpieczeństwem IT. Do wygrania iPad Air (lub gotówka) oraz szkolenie z bezpieczeństwa.
Czytaj dalej »Przeglądarkowe zdalne wykonanie kodu w Androidzie < 4.2

Twórcy Metasploita chwalą się ciekawym nowym modułem: Android Browser and WebView addJavascriptInterface Code Execution. Ponoć 70% androidowców jest podatnych. Na czym polega problem? Zobaczmy.
Czytaj dalej »Nowe hackme – do wygrania RaspberryPi oraz książki

Razem z firmą HP zapraszamy Was do wzięcia udziału w prostym ale dość urozmaiconym hackme. Mamy tym razem aż 6 nagród: 3 zestawy Raspberry Pi oraz książki.
Czytaj dalej »Oficjalny sklep ISO prześle Ci Twoje hasło w plaintext

Ciekawe zachowanie zauważyliśmy w oficjalnym sklepie międzynarodowej organizacji ISO (International Organization for Standardization): funkcjonalność przypominania hasła wysyła nasze stare hasło w plaintext.
Czytaj dalej »Szkolenie z testów penetracyjnych / bezpieczeństwa sieci

Zapraszam na kolejną edycję szkolenia z bezpieczeństwa sieci / testów penetracyjnych. (17-19.03.2014, Kraków.) Całość kursu ma formę warsztatową i pracujemy w dużej mierze na realnych systemach w LAB.
Czytaj dalej »Skopiowali profile z LinkedIn z użyciem Amazon EC2 Cloud Service

Serwis LinkedIn prowadzi dochodzenie w sprawie nieznanej grupy przestępców, nazwanej roboczo „Doe”, która od maja 2013 roku przy użyciu setek botów rejestrowała tysiące fałszywych kont w portalu społecznościowym LinkedIn. Zarejestrowane konta były następnie używane do tzw. scrapingu.
Czytaj dalej »Zjednoczone Emiraty Arabskie nie chcą francuskich satelitów z powodu amerykańskiego oprogramowania z „dodatkami

22. lipca zeszłego roku Zjednoczone Emiraty Arabskie podpisały z francuskimi firmami Astrium Satellites oraz Thales Alenia Space umowę na dostawę dwóch satelitów szpiegowskich Falcon Eye będących rozwinięciem francuskich satelitów szpiegowskich Pleiades HR. Jak się okazało, satelity te posiadają jednak pewnego backdoora…
Czytaj dalej »Serwery reklamowe Yahoo niebezpieczne dla internautów z Europy

3. stycznia 2014 roku holenderska firma z branży IT security Fox-IT poinformowała na swoim blogu o dokonanym odkryciu. Według Fox-IT, serwer reklamowy Yahoo!, znajdujący się w domenie ads.yahoo.com (serwer jest odpowiedzialny za wyświetlanie reklam na stronach portalu), uległ atakowi, w wyniku którego od 30. grudnia 2013 roku część z reklam odpowiedzialna była za ataki typu drive-by download.
Czytaj dalej »Przykładowa polityka bezpieczeństwa i inne dokumenty do pobrania

W ramach noworocznej niespodzianki, na stronach Securitum udostępniamy kilka przykładowych wzorów dokumentów: Przykładowa polityka bezpieczeństwa, Przykładowa instrukcja reagowania na incydenty bezpieczeństwa IT, Przykładowa procedura umieszczania nowych systemów w strefie DMZ.
Czytaj dalej »