Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

Sekurak na Codepot: Sekurak Hacking Party w Warszawie

22 sierpnia 2015, 07:22 | W biegu | 0 komentarzy

Codepot, to jak piszą organizatorzy konferencja w 100% warsztatowa. Z naszej strony robimy tam 100% warsztat – hackowanie webowych konsol na urządzeniach sieciowych – czyli tematyka ostatniego sekurak hacking party w Krakowie. Sama impreza odbywa się 28-29 sierpnia w Warszawie, a nasz warsztat dnia drugiego – zaczynamy o 9:30, a kończymy…

Czytaj dalej »

Blokada regionalna w tonerach. Nie dostosujesz się: brick

21 sierpnia 2015, 20:26 | W biegu | komentarzy 12

Na pewno znacie ograniczenia regionalne dla filmów, choćby z takich komunikatów:   Podobny problem, tyle że z drukarkami Xeroxa cytuje techdirt. Otóż okazuje się, że jeśli spróbujecie użyć tonera do drukarki, ale zakupionego w innym regionie, drukarka się zbrickuje… No dobra, niekoniecznie – serwis – oczywiście odpłatnie – jest ją…

Czytaj dalej »

Po pracy czas na hackowanie (nowa gra: Hacknet)

19 sierpnia 2015, 11:57 | W biegu | komentarzy 5

Jakiś czas temu wspominaliśmy o trochę egzotycznej grze TIS-100, a teraz na Steamie dostępna jest kolejna gra hackerska – Hacknet. Jak na razie opinie na Steamie są „Przytłaczająco pozytywne (613)”. Przykłady: It’s the closest thing to a real life hacking sim I’ve ever seen   Probably the coolest game I’ll…

Czytaj dalej »

IE nigdy nie zawodzi – RCE w IE7-11

19 sierpnia 2015, 11:22 | W biegu | 1 komentarz

Seria błędów w przeglądarkach IE – klasyczne zdalne wykonanie kodu, realizowane poprzez wejście ofiary na odpowiednio przygotowaną stronę: The vulnerability could allow remote code execution if a user views a specially crafted webpage using Internet Explorer. An attacker who successfully exploited this vulnerability could gain the same user rights as…

Czytaj dalej »

Finalna specyfikacja SHA-3 gotowa

11 sierpnia 2015, 22:53 | W biegu | 0 komentarzy

Podczas gdy w cały czas w wielu systemach hasło jest hashowane zwykłym MD5 :-) NIST wydał właśnie specyfikację algorytmu SHA-3. Tym razem wybrano jednego zwycięzcę-algorytm spośród 64 zgłoszeń z całego świata, co zauważmy wyglądało podobnie jak np. w przypadku algorytmu AES (zgłoszenia różnych algorytmów, dyskusja, oceny, aż do wybrania „najlepszego”…

Czytaj dalej »

Kali Linux 2.0 wydany

11 sierpnia 2015, 18:00 | W biegu | komentarze 3

Dzisiaj udostępniono wersję 2.0 Kali Linux – dystrybucji Linuksa znanej na pewno wszystkim pentesterom. Na co możemy liczyć w nowej wersji? Przebudowany interface użytkownika, update narzędzi – w szczególności tych do testów Wi-Fi (w tym sterowniki). Kali będzie też miał bardziej świeże pakiety – bazuje na repozytoriach Debian Testing. Co więcej, osobny…

Czytaj dalej »

Zapraszamy do udziału w konferencji SECURITY CASE STUDY 2015

05 sierpnia 2015, 12:48 | W biegu | 0 komentarzy

Objęliśmy patronat nad konferencją Security Case Study. Organizatorzy o całym wydarzeniu piszą tak: SCS to konferencja dla profesjonalistów bezpieczeństwa IT. Wydarzenie w całości poświęcone cyberbezpieczeństwu. To spotkanie praktyków i entuzjastów tematu, jest to miejsce na istotną dyskusję, odpowiadającą na bardzo ważne, a czasami trudne dla dyskutantów pytania. SCS to doskonałe…

Czytaj dalej »

Sierpniowy Linux Magazine – włamania / monitoring bezpieczeństwa

05 sierpnia 2015, 09:18 | W biegu | 0 komentarzy

W sierpniowym numerze Linux Magazine mamy kilka tematów o monitorinugu bezpieczeństwa sieci (także tym aktywnym – patrz np. tematyka OpenVAS). Wewnątrz wydania również: instalacja firmware’u CyanogenMod 12 na urządzeniu z Androidem, pierwsze kroki z Gitem, alternatywa dla Dockera: wirtualizacja pojemników LXD, zarządzanie hasłami z gpgpwd, dostęp do potężnych funkcji migawkowych…

Czytaj dalej »

Nowy Windows 10, nowe problemy z prywatnością

31 lipca 2015, 21:24 | W biegu | komentarzy 11

Zachowanie prywatności w dobie nowoczesnych systemów operacyjnych bywa coraz bardziej problematyczne. Zagadka – skąd pochodzi poniższy cytat? We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief…

Czytaj dalej »

Bettercap – czyli ettercap na sterydach

27 lipca 2015, 20:35 | W biegu | 0 komentarzy

Osoby mające do czynienia z atakami klasy Man-in-The-Middle, na pewno słyszały o narzędziu ettercap (kombajn do realizacji ataków MiTM). Od pewnego czasu dostępny jest konkurent (następca) o dość znaczącej nazwie: bettercap. Co mamy tutaj better? Na pewno nowocześniejszy, rozszerzalny kod, więcej działających 'z pudełka’ snifferów, lepsza wydajność, łatwiejsze pisanie pluginów…

Czytaj dalej »

HORNET – ultraszybki i bezpieczniejszy niż Tor?

25 lipca 2015, 12:01 | Aktualności, W biegu | komentarze 4

Połączona praca naukowców z Zurychu i Londynu, zaowocowała specyfikacją oraz pierwszymi testami nowej sieci HORNET (High-speed Onion Routing at the NETwork layer) zapewniającej anonimowość. Na testowym sprzęcie (funkcjonalność co ciekawe zaimplementowana na poziomie softwareowego routera, co być może daje potencjalną możliwość łatwej integracji sieci w istniejące w Internecie routery), sieć…

Czytaj dalej »

Wyciekły źródła zaawansowanego spyware na Androida

24 lipca 2015, 23:21 | W biegu | komentarze 2

Wyciek z Hacking Team co chwilę dostarcza nowych ciekawostek. Tym razem zwrócono uwagę na RCSAndroid (Remote Control System Android), zaawansowany spyware mogący infekować systemy Android w wersjach do 4.4.4. Aby zostać zainfekowanym wystarczy wejść domyślną przeglądarką na odpowiednio spreparowaną stronę (systemy do 4.3.X) lub zainstalować odpowiednio podstawioną aplikację (systemy do…

Czytaj dalej »