Niskokosztowa, programowalna karta chipowa działająca w technologiach NFC / RFID. Idealna do pentestów tego typu systemów.
Czytaj dalej »
W ostatnim czasie reaktywowaliśmy nasze prezentacje na polskich konferencjach i spotkaniach: koniec zeszłego roku – Secure (prezentacja dostała #1 miejsce za merytorykę, wyprzedzając nawet Mikko Hypponen-a – choć bez ściemy: sami nie czujemy się mocniejsi merytorycznie niż Mikko), niedawna prezentacja na poznańskim Ptaq, oraz tegorocznym Semaforze. Będziemy też niedługo z…
Czytaj dalej »
Ostatnio pisaliśmy o unieważnieniu certyfikatów SSL firmy MCS Holding. Przypominam – chodziło o podstawianie certyfikatów, aby podszyć się pod domeny Google (bez komunikatów o błędach w przeglądarce). Teraz Google idzie dalej i usunie w Chrome certyfikat root CA organizacji CNNIC – ze zbioru certyfikatów zaufanych (organizacja ta wydała „feralny” certyfikat…
Czytaj dalej »
Od czasu do czasu potrzebuję szybko zaglądnąć do logów serwera; sama procedura zazwyczaj chwilę zajmuje (otworzenie putty, wybranie sesji, wklepanie hasła, zobaczenie do logów). Jeśli jest ona powtarzana parę razy dziennie – to już wymierna strata czasu. Jak uprościć całość aby logi zobaczyć poprzez naciśnięcie jednego skrótu klawiszowego?
Czytaj dalej »
Około roku temu ukazała się wersja trzecia standardu PCI-DSS (w skrócie: standard bezpieczeństwa narzucany firmom obsługującym karty płatnicze). Teraz został opublikowany dość szczegółowy dokument opisujący jak powinny wyglądać testy penetracyjne, które opisane są w samym standardzie. Dokładnie chodzi tutaj o wymaganie 11.3: Na czerwono zaznaczyłem przy okazji informację, która mówi…
Czytaj dalej »
Nasza platforma CTF/hackme jest już rozwijana w trybie beta od dłuższego czasu (można poprosić jeszcze o dostęp). Dzisiaj mamy już wersję beta grafiki. Niedługo całość dostępna będzie dla wszystkich :-) –ms
Czytaj dalej »
Zapraszamy na dwa mocno techniczne szkolenia organizowane przez Securitum: Warsztatowy kurs przygotowujący do CEHv8 (Certified Ethical Hacker) – (Warszawa, 13-17 kwietnia 2015). Mamy tutaj 5 dni dosłownie po brzegi wypełnione ćwiczeniami, a opinie odnośnie kursu też są całkiem dobre (reszta na stronie szkolenia): Szkolenie przygotowujące do egzaminu CEH prowadzone przez…
Czytaj dalej »
Google security blog informuje o wykryciu podrobionych (ale akceptowanych przez przeglądarki jako zaufane) certyfikatów dla kilku domen będących w posiadaniu Google. Certyfikaty zostały wystawione przez pośrednie CA (intermediate CA) – firmy MCS Holding, która otrzymała swój certyfikat od root CA chińskiej organizacji CNNIC. Root CA CNNIC jest w domyślnym cert…
Czytaj dalej »
Jak się zapewne domyślamy, wywiady różnych krajów realizują ataki cybernetyczne na wroga. Czy robią to legalnie / etycznie – to już inna kwestia. Oczywiście patrząc od strony służb – warto sprawę zalegalizować – patrz FBI, ale w tyle nie jest również wywiad brytyjski – aby sprawę nieco „uporządkować” przedstawiciele brytyjskiego…
Czytaj dalej »
Niedawno załoga z3s pisała o sukcesach naszego rodaka Mateusza Młyńskiego – w hackowaniu Firefoksa. Jednocześnie uczestnik konkursu Pwn2Own, o tym razem niepolsko brzmiącym nazwisku: Jung Hoon Lee, rozbił bank zgarniając $225 000. Zaczął od ataku na najnowszą wersję Chrome – uzyskując wykonanie kodu w OS z wyskoczeniem z sanbox-a (samo…
Czytaj dalej »
Już w 2014 roku wyszła na jaw operacja NSA polegająca na przechwytywaniu urządzeń Cisco w trakcie transportu i… montaż w nich backdoora (a następnie ponowne pakowanie i wysyłanie pod wskazany oryginalnie adres). Swoją drogą, czyż nie jest to idealny przykład, na którym można zilustrować atak sieciowy atak Man-in-The-Middle? Obecnie Cisco…
Czytaj dalej »
Na początku marca pojawiła się nowa wersja tcpdump-a łatająca błędy: CVE-2015-2153, 2154, 2155 oraz CVE-2015-0261. Na stronie tcpdumpa, informacja jest dośc lakoniczna, ale już w opisie łaty np. w Debianie, mowa jest o potencjalnym Remote Code Execution. Czyli w przypadku wysłania nam przez atakującego odpowiednio spreparowanego pakietu (lub spreparowania pliku…
Czytaj dalej »
12 błędów bezpieczeństwa w OpenSSL
Czytaj dalej »
Sam bruteforce PIN-ów na telefonach komórkowych, jest relatywnie prosty do realizacji ale poprzeczkę podnosi choćby mechanizm dostępny od dawna w iPhone-ach – czyli wymazujący zawartość komórki po 10 nieudanych próbach wpisania PIN-u. Od dłuższego czasu można było to ominąć, ale sporym kosztem, plus na dodatek narzędzie z Elcomsoft nie było…
Czytaj dalej »
Tekst o podejściu do certyfikacji CTT+ Certified Technical Trainer. Opis procesu certyfikacji, ciekawe dalsze materiały i załączony realny film z części praktycznej egzaminu.
Czytaj dalej »