Razem z firmą HP zapraszamy Was do wzięcia udziału w prostym ale dość urozmaiconym hackme. Mamy tym razem aż 6 nagród: 3 zestawy Raspberry Pi oraz książki.
Czytaj dalej »
Ciekawe zachowanie zauważyliśmy w oficjalnym sklepie międzynarodowej organizacji ISO (International Organization for Standardization): funkcjonalność przypominania hasła wysyła nasze stare hasło w plaintext.
Czytaj dalej »
Zapraszam na kolejną edycję szkolenia z bezpieczeństwa sieci / testów penetracyjnych. (17-19.03.2014, Kraków.) Całość kursu ma formę warsztatową i pracujemy w dużej mierze na realnych systemach w LAB.
Czytaj dalej »
Serwis LinkedIn prowadzi dochodzenie w sprawie nieznanej grupy przestępców, nazwanej roboczo „Doe”, która od maja 2013 roku przy użyciu setek botów rejestrowała tysiące fałszywych kont w portalu społecznościowym LinkedIn. Zarejestrowane konta były następnie używane do tzw. scrapingu.
Czytaj dalej »
22. lipca zeszłego roku Zjednoczone Emiraty Arabskie podpisały z francuskimi firmami Astrium Satellites oraz Thales Alenia Space umowę na dostawę dwóch satelitów szpiegowskich Falcon Eye będących rozwinięciem francuskich satelitów szpiegowskich Pleiades HR. Jak się okazało, satelity te posiadają jednak pewnego backdoora…
Czytaj dalej »
3. stycznia 2014 roku holenderska firma z branży IT security Fox-IT poinformowała na swoim blogu o dokonanym odkryciu. Według Fox-IT, serwer reklamowy Yahoo!, znajdujący się w domenie ads.yahoo.com (serwer jest odpowiedzialny za wyświetlanie reklam na stronach portalu), uległ atakowi, w wyniku którego od 30. grudnia 2013 roku część z reklam odpowiedzialna była za ataki typu drive-by download.
Czytaj dalej »
W ramach noworocznej niespodzianki, na stronach Securitum udostępniamy kilka przykładowych wzorów dokumentów: Przykładowa polityka bezpieczeństwa, Przykładowa instrukcja reagowania na incydenty bezpieczeństwa IT, Przykładowa procedura umieszczania nowych systemów w strefie DMZ.
Czytaj dalej »
Jeśli któraś z Czytelniczek/któryś z Czytelników Sekuraka przebywał w Stanach Zjednoczonych w okresie od 27. listopada do 15. grudnia 2013 roku i dokonywał zakupów w jednym z 1797 sklepów sieci Target, płacąc kartą kredytową lub debetową – powinien jak najszybciej skontaktować się ze swoim bankiem
Czytaj dalej »
Offensive Security — firma stojąca za projektami takimi jak Backtrack/Kali Linux, GHDB czy Exploit Database — zapowiedziała reedycję swojego topowego szkolenia, dzięki któremu można uzyskać certyfikację OSCP (Offensive Security Certificed Professional), uznaną w środowisku pentesterów.
Czytaj dalej »
Reuters doniósł wczoraj o tajnym porozumieniu znanej wszystkim firmy RSA ze znaną wszystkim organizacją NSA. Dokumenty dostarczone przez Edwarda Snowdena mówią o dość subtelnym backdoorze umieszczonym w jednym z algorytmów.
Czytaj dalej »
Wspierające sekuraka Securitum zrealizowało właśnie pierwszą edycję zamkniętą 5-dniowego szkolenia przygotowującego do egzaminu CEH (Certified Ethical Hacker), które najwyraźniej przypadło kursantom do gustu.
Czytaj dalej »
Jak wiemy dzięki wnikliwym obserwacjom użytkowników telewizorów z serii LG Smart, urządzenia te wysyłają do swego producenta szereg informacji mogących zagrozić naszej prywatności. W końcu doczekaliśmy się oficjalnej odpowiedzi firmy LG, w międzyczasie pojawiły się jednak również nowe fakty odnośnie zbieranych informacji.
Czytaj dalej »
Jak wynika z dogłębnych obserwacji jednego z użytkowników, telewizory LG Smart szpiegują nasze preferencje. Również wtedy, gdy opcja odpowiedzialna za zbieranie informacji zostanie wyłączona…
Czytaj dalej »
Jak informują lokalne amerykańskie media, policjanci z niewielkiej miejscowości w południowo-wschodnim Massachusetts zapłacili komputerowym przestępcom haracz za dane znajdujące się na służbowych komputerach…
Czytaj dalej »
Większość użytkowników popularnych smartfonów zabezpieczając dostęp do własnego urządzenia korzysta z poczciwego PIN-u. Do sporej liczby najrozmaitszych ataków na ten rodzaj kontroli dostępu dołączyła właśnie metoda wykorzystująca… kamerę oraz mikrofon wbudowany w samo urządzenie.
Czytaj dalej »