Zapisy na Sekurak Hacking Party trwają w najlepsze, a my zajmiemy się pewną mało znaną techniką uzyskiwania uprawnień root na urządzeniach sieciowych.
Czytaj dalej »
Amerykańska Agencja Bezpieczeństwa Narodowego odtajniła i opublikowała w ostatnim czasie bardzo ciekawe materiały, a mianowicie 136 wydań wewnętrznego magazynu „Cryptolog”. Materiały te w większości były uprzednio sklasyfikowane jako ściśle tajne i stanowią bardzo interesującą lekturę, rzucając światło na mechanizmy działania samej agencji oraz wiele nieznanych do tej pory faktów.
Czytaj dalej »
22 marca 2013r. weszła w życie aktualizacja ustawy o prawie telekomunikacyjnym. Wprowadza ona pewne wymogi obejmujące „przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu końcowym abonenta”. Przede wszystkim chodzi o tzw. cookies/ciastka, ale nie tylko. Zobaczmy jak sobie z tym radzić…
Czytaj dalej »
Zapraszamy na prezentację Borysa Łąckiego pt.: „Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami”.
Czytaj dalej »
Jak się okazuje, botnet składający się z około 120 tys. zainfekowanych maszyn może zarabiać miesięcznie dla swego twórcy nawet 6 milionów USD! Spójrzmy, w jak prosty sposób twórcy złośliwego oprogramowania są w stanie przemienić komputery internautów w maszynki do robienia ogromnych pieniędzy.
Czytaj dalej »
Jakiś czas temu prezentowaliśmy metodę częściowego obejścia blokady ekranu w popularnych smartfonach z Androidem. Efekty były jednak ograniczone, a sam sposób wymagał sporej wprawy. Dziś przedstawiamy sposób na całkowite przejęcie kontroli nad południowokoreańskimi telefonami w sposób nieco łatwiejszy do wykonania.
Czytaj dalej »
Biometryczne systemy oparte na czytnikach linii papilarnych mogą czasem zostać oszukane za pomocą… sztucznych silikonowych palców. Na taki właśnie pomysł wpadli brazylijscy lekarze ze szpitala w Ferraz de Vasconcelos, dzięki czemu niektórzy z pracowników nie pojawiali się w miejscu zatrudnienia nawet przez 3 lata!
Czytaj dalej »
Wszystkim fascynatom bezpieczeństwa chcemy zaproponować udział w nowym projekcie – Sekurak Hacking Party.
Czytaj dalej »
Pierwsza wersja BackTrack Linuksa została udostępniona niemal siedem lat temu i od tego czasu ten system stał się bezsprzecznie najpopularniejszą zintegrowaną platformą do przeprowadzania testów penetracyjnych oraz wszelkich praktycznych audytów bezpieczeństwa. (Nie)stety, nigdy nie doczekamy się już kolejnej (szóstej) odsłony BackTracka.
Czytaj dalej »
More information about our today publication – TP-Link backdoor.
Czytaj dalej »
Dzisiaj zapraszamy do prześledzenia autorskich wyników badań Sekuraka. Na warsztacie mamy niepublikowaną wcześniej i niezałataną serię błędów w routerach TP-link – w szczególności możliwe jest zdalne nieuwierzytelnione otrzymanie uprawnień roota na tych urządzeniach. Pełen disclosure pojawia się u nas po raz pierwszy – w języku polskim, wersja angielska – wkrótce.
Czytaj dalej »
Kilka dni temu ukazała się nowa wersja (0.43) oprogramowania hashcat. Narzędzie służy do odzyskiwania haseł i obsługuje obecnie prawie 70 algorytmów. W nowej wersji dostępnych jest kilka algorytmów przydanych choćby podczas realizacji testów penetracyjnych.
Czytaj dalej »
W jaki sposób dochodzi do masowych ataków internetowych? Jak powstają złośliwe witryny internetowe infekujące setki tysięcy komputerów osobistych? Na te i inne pytania dotyczące działalności internetowych przestępców odpowiemy dziś przy okazji omówienia najnowszych trendów panujących na elektronicznym czarnym rynku.
Czytaj dalej »
Z okazji przypadającego dziś Dnia Kobiet zespół Sekuraka składa serdeczne życzenia Paniom, a w szczególności wszystkim naszym Czytelniczkom! Przy tej okazji przedstawimy kilka Kobiet, które w sposób szczególny zasłużyły się bezpieczeństwu nowoczesnych technologii, a więc i całej informatyce.
Czytaj dalej »
Niedawno informowaliśmy o nowym sposobie obejścia blokady ekranu w iPhone iOS 6.1, tymczasem podobna podatność została właśnie znaleziona w smartfonie Samsung Galaxy Note II.
Czytaj dalej »