Jeśli ktoś się nie zapisał na Sekurak Hacking Party (to już ten poniedziałek, Kraków) – ostatnia szansa (obecnie zapisanych jest 400 osób – szykuje się więc większa imprezka ;-) Szczegóły organizacyjne: zapraszamy do Auli Dużej A w Audytorium Maximum Uniwersytetu Jagiellońskiego. Budynek Audytorium Maximum znajduje się przy ulicy Krupniczej 33. Oznakujemy teren naszymi strzałkami, zakładamy…
Czytaj dalej »
W pierwszej części artykułu mieliśmy okazję zapoznać się z powszechnym dzisiaj zagrożeniem – infekcją złośliwym oprogramowaniem. W wyniku szybkiej analizy udało nam się ustalić kilka podstawowych informacji, które teraz wykorzystamy operacyjnie.
Czytaj dalej »
Advanced Threat Summit to dwa dni warsztatów, dyskusji, debat i ciekawych prezentacji. Łącznie kilkudziesięciu prelegentów i ponad 200 uczestników. Program konferencji został sprofilowany pod kątem potrzeb i zainteresowań menedżerów bezpieczeństwa IT z dużych organizacji.
Czytaj dalej »
Powiedzmy, że jako użytkownik domowy (lub małe przedsiębiorstwo) potrzebujemy maksymalnie niezawodnego dostępu do Internetu. Nie jest problemem znalezienie dostawcy dysponującego handlowcem, który obieca nam wszystko, ze stuprocentową dostępnością włącznie. Przecież to jest światłowód/radiolinia/najnowsza technologia (niepotrzebne skreślić) i to się „praktycznie nigdy nie psuje”. A tak w ogóle to „tu się nie ma co psuć”. Niestety, w praktyce ma co się psuć – i czasem się psuje.
Czytaj dalej »
W kolejnym artykule z serii o deobfuskacji JavaScriptu zajmiemy się analizą nieco bardziej zaawansowanego oraz zobfuskowanego złośliwego skryptu JS.
Czytaj dalej »
Druga część serii tekstów o firewallu z MikroTik RouterOS. W tej części dowiemy się, w jaki sposób poprawnie budować zestaw reguł.
Czytaj dalej »
Firewall, jaki udostępnia nam MikroTik, pozwala na konfigurację szeregu funkcji dla różnego rodzaju zastosowań zdecydowanie wykraczających poza pojęcie zabezpieczenia tradycyjnie kojarzonych z firewallem. Najbardziej ogólnie można powiedzieć, że firewall w systemie MikroTik RouterOS, to świadome stanu połączeń narzędzie do filtrowania i modyfikacji pakietów.
Czytaj dalej »
Krótkie wprowadzenie do systemów klasy IDS. Sposoby działania, wybrane rozwiązania – bezpłatne i komercyjne.
Czytaj dalej »
Tekst, który zajął drugie miejsce w ostatnim konkursie Sekuraka. Zaczniemy od opisu rzeczywistych incydentów w kraju oraz działań przeciwko instytucjom finansowym na całym świecie. Następnie wyjaśniona zostanie idea i krótka historia organizowania ćwiczeń, by przejść do opisów kolejnych ich edycji.
Czytaj dalej »
Czasem w otrzymanym mailu coś przykuje naszą uwagę i spowoduje zapalenie się czerwonej lampki. Może to być adres nadawcy, dziwny załącznik lub link w treści wiadomości. Wtedy będziemy chcieli szybko i skutecznie dowiedzieć się z czym mamy do czynienia – zwłaszcza jeśli podejrzewamy, że ktoś chciałby uzyskać dostęp do naszych danych poufnych.
Czytaj dalej »
Ataki odmowy dostępu do usługi są niezwykle uciążliwym zagrożeniem – przy odpowiedniej liczbie zasobów agresorzy są w stanie zablokować działanie serwerów obsługujących nawet największe strony na świecie. Mimo że ataki DDoS ewoluują, ciągle zwiększając wolumen danych, to nie można zapomnieć o atakach subtelniejszych, czyli o DoSie warstwy siódmej…
Zapraszam do lektury kolejnego cyklu o atakach DoS.
Czytaj dalej »
Nie tak dawno firma złożona z niewielkiego zespołu – Draios – ogłosiła wydanie narzędzia open source, które nazwała sysdig. Pozwala ono na przechwytywanie, zapisywanie, filtrowanie oraz analizę aktywności różnych procesów w systemie Linux. Jak sami autorzy wspominają, łączy ono w sobie takie narzędzia jak strace, tcpdump oraz lsof.
Czytaj dalej »
Ten artykuł stanowi rozwinięcie poprzedniego tekstu o XML eXternal Entities (XXE). Przedstawiłem w nim prosty przykład na to, jak parsowanie plików XML może prowadzić do czytania dowolnego pliku z dysku atakowanej maszyny.
Czytaj dalej »
Celowo dodany backdoor jest najczęściej stosowanym przez włamywaczy sposobem na pozostawienie sobie możliwości powrotu do skompromitowanej aplikacji sieciowej. Jego podstawową cechą powinna być niewykrywalność, więc kluczową rolę przy jego używaniu odgrywa pomysłowość w „zaciemnieniu” kodu w taki sposób, by na pierwszy rzut oka nie wzbudzał żadnych podejrzeń co do swojego przeznaczenia.
Czytaj dalej »
Dziękujemy wszystkim, którzy do nas napisali i wyrazili chęć identyfikowania się z Sekurakiem w swoim środowisku – patrz akcja: darmowe smycze i naklejki sekuraka.
Czytaj dalej »