Codepot, to jak piszą organizatorzy konferencja w 100% warsztatowa. Z naszej strony robimy tam 100% warsztat – hackowanie webowych konsol na urządzeniach sieciowych – czyli tematyka ostatniego sekurak hacking party w Krakowie. Sama impreza odbywa się 28-29 sierpnia w Warszawie, a nasz warsztat dnia drugiego – zaczynamy o 9:30, a kończymy…
Czytaj dalej »
Na pewno znacie ograniczenia regionalne dla filmów, choćby z takich komunikatów: Podobny problem, tyle że z drukarkami Xeroxa cytuje techdirt. Otóż okazuje się, że jeśli spróbujecie użyć tonera do drukarki, ale zakupionego w innym regionie, drukarka się zbrickuje… No dobra, niekoniecznie – serwis – oczywiście odpłatnie – jest ją…
Czytaj dalej »
Jakiś czas temu wspominaliśmy o trochę egzotycznej grze TIS-100, a teraz na Steamie dostępna jest kolejna gra hackerska – Hacknet. Jak na razie opinie na Steamie są „Przytłaczająco pozytywne (613)”. Przykłady: It’s the closest thing to a real life hacking sim I’ve ever seen Probably the coolest game I’ll…
Czytaj dalej »
Seria błędów w przeglądarkach IE – klasyczne zdalne wykonanie kodu, realizowane poprzez wejście ofiary na odpowiednio przygotowaną stronę: The vulnerability could allow remote code execution if a user views a specially crafted webpage using Internet Explorer. An attacker who successfully exploited this vulnerability could gain the same user rights as…
Czytaj dalej »
Udało nam się zdobyć kolejnego sponsora na rozwal.to. Można wygrać gotówkę i inne nagrody. Przy okazji zdobyć cenną, praktyczną wiedzę :-)
Czytaj dalej »
Podczas gdy w cały czas w wielu systemach hasło jest hashowane zwykłym MD5 :-) NIST wydał właśnie specyfikację algorytmu SHA-3. Tym razem wybrano jednego zwycięzcę-algorytm spośród 64 zgłoszeń z całego świata, co zauważmy wyglądało podobnie jak np. w przypadku algorytmu AES (zgłoszenia różnych algorytmów, dyskusja, oceny, aż do wybrania „najlepszego”…
Czytaj dalej »
Dzisiaj udostępniono wersję 2.0 Kali Linux – dystrybucji Linuksa znanej na pewno wszystkim pentesterom. Na co możemy liczyć w nowej wersji? Przebudowany interface użytkownika, update narzędzi – w szczególności tych do testów Wi-Fi (w tym sterowniki). Kali będzie też miał bardziej świeże pakiety – bazuje na repozytoriach Debian Testing. Co więcej, osobny…
Czytaj dalej »
Po zaprzestaniu rozwijania Truecrypta powstało wiele różnych klonów oraz projektów chcących dalej rozwijać narzędzie. Ale chyba tylko jeden (VeraCrypt) rozwija się odpowiednio intensywnie i zdobywa sporą popularność wśród społeczności.
Czytaj dalej »
Objęliśmy patronat nad konferencją Security Case Study. Organizatorzy o całym wydarzeniu piszą tak: SCS to konferencja dla profesjonalistów bezpieczeństwa IT. Wydarzenie w całości poświęcone cyberbezpieczeństwu. To spotkanie praktyków i entuzjastów tematu, jest to miejsce na istotną dyskusję, odpowiadającą na bardzo ważne, a czasami trudne dla dyskutantów pytania. SCS to doskonałe…
Czytaj dalej »
W sierpniowym numerze Linux Magazine mamy kilka tematów o monitorinugu bezpieczeństwa sieci (także tym aktywnym – patrz np. tematyka OpenVAS). Wewnątrz wydania również: instalacja firmware’u CyanogenMod 12 na urządzeniu z Androidem, pierwsze kroki z Gitem, alternatywa dla Dockera: wirtualizacja pojemników LXD, zarządzanie hasłami z gpgpwd, dostęp do potężnych funkcji migawkowych…
Czytaj dalej »
Pewnie dużo z Was już przynajmniej przejrzało naszego zin-a: sekurak/offline – o tematyce bezpieczeństwa aplikacji webowych. Dzisiaj kilka statystyk + prośby o opinie / usprawnienia do całego projektu.
Czytaj dalej »
Zachowanie prywatności w dobie nowoczesnych systemów operacyjnych bywa coraz bardziej problematyczne. Zagadka – skąd pochodzi poniższy cytat? We will access, disclose and preserve personal data, including your content (such as the content of your emails, other private communications or files in private folders), when we have a good faith belief…
Czytaj dalej »
Osoby mające do czynienia z atakami klasy Man-in-The-Middle, na pewno słyszały o narzędziu ettercap (kombajn do realizacji ataków MiTM). Od pewnego czasu dostępny jest konkurent (następca) o dość znaczącej nazwie: bettercap. Co mamy tutaj better? Na pewno nowocześniejszy, rozszerzalny kod, więcej działających 'z pudełka’ snifferów, lepsza wydajność, łatwiejsze pisanie pluginów…
Czytaj dalej »
Połączona praca naukowców z Zurychu i Londynu, zaowocowała specyfikacją oraz pierwszymi testami nowej sieci HORNET (High-speed Onion Routing at the NETwork layer) zapewniającej anonimowość. Na testowym sprzęcie (funkcjonalność co ciekawe zaimplementowana na poziomie softwareowego routera, co być może daje potencjalną możliwość łatwej integracji sieci w istniejące w Internecie routery), sieć…
Czytaj dalej »
Wyciek z Hacking Team co chwilę dostarcza nowych ciekawostek. Tym razem zwrócono uwagę na RCSAndroid (Remote Control System Android), zaawansowany spyware mogący infekować systemy Android w wersjach do 4.4.4. Aby zostać zainfekowanym wystarczy wejść domyślną przeglądarką na odpowiednio spreparowaną stronę (systemy do 4.3.X) lub zainstalować odpowiednio podstawioną aplikację (systemy do…
Czytaj dalej »