Wszystkich naszych czytelników zapraszamy na warszawskie wydarzenie o kryptonimie „Honeynet Workshop”.
Czytaj dalej »
Ciekawy przypadek infekcji bankomatu odkryli ostatnio specjaliści z firmy Symantec. W opisywanym przypadku, podłączony do bankomatu telefon służył przestępcom jako bramka umożliwiająca kontrolowanie urządzenia siecią GSM i wykonywanie takich operacji jak wyrzut dowolnej ilości gotówki.
Czytaj dalej »
Microsoft w porozumieniu z muzeum historii komputerów udostępnił kod źródłowy MS DOS oraz MS Word.
Czytaj dalej »
Microsoft opublikował właśnie wstępną (ale już na tym etapie dość dokładną) analizę exploitu na Worda 2010. Na podatność nie ma jeszcze łaty, a sam producent zaleca m.in. wyłączenie możliwości otwierania plików rtf lub otwieranie ich jedynie w trybie chronionym. Opisywany exploit ma w sobie m.in. zaszytą datę 8. kwietnia 2014…
Czytaj dalej »
Computerworld donosi o Linuksie jako jednej z potencjalnych alternatyw, która mogłaby zastąpić Windows XP pracujący obecnie aż w 95% bankomatów na Świecie.
Czytaj dalej »
Kolejna dawka sekurakowych tekstów, do których być może jeszcze raz warto powrócić.
Czytaj dalej »
Pod tym nieco przewrotnym tytułem prezentujemy interesujące odkrycie opisywane przez Netcraft. Otóż jeden z webserwerów EA został shackowany (zdalne wykonanie kodu na serwerze przez jedną z niezaktualizowanych aplikacji) a następnie przerobiony na serwer phishingowy pobierający m.in. dane kart kredytowych.
Czytaj dalej »
Pierwsza edycja Sekurak Hacking Party okazała się… ciekawą i mile przyjętą inicjatywą. Dzisiaj kilka informacji na ten temat oraz zaproszenie do zgłaszania własnych prezentacji.
Czytaj dalej »
Symantec poinformował o nowym celu ataku malware’u o kryptonimie Linux.Darlloz, który jest aktywnie wykorzystywany do tworzenia botnetu kopiącego kryptowaluty. Obecnie Darlloz zaczyna infekować urządzenia klasy SOHO (routery, kamery IP, drukarki, itp) i zapewne kopanie kryptowalut odbywało się będzie i tam. Może urządzenia te nie są jakoś bardzo wydajne, ale ich…
Czytaj dalej »
Zapraszamy do udziału w konferencji „ataki sieciowe 2014” organizowanej przez Studenckie Koło Naukowe Prawa Nowych Technologii działające na Wydziale Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu.
Czytaj dalej »
O tym dość niebezpiecznym fakcie informował niedawno na twitterze serwis BGPMon. Na szczęście akcją objęte były jedynie sieci w Brazylii oraz Wenezueli a całość przejęcia trwała 22 minuty – zważając jednak na popularność publicznej usługi DNS oferowanej przez Google (150 miliardów zapytań dziennie) historia wygląda dość poważnie. PS Nie akceptujecie…
Czytaj dalej »
Dostępne mamy już nowy termin szkolenia z bezpieczeństwa aplikacji webowych, które zostało uzupełnione o nowe elementy (podatności związane z XXE – XML External Entity, oraz przykład Remote Code Execution w jednej z bibliotek Java) – oczywiście wszystko pokazywane jest w formie praktycznej z możliwością samodzielnego ćwiczenia. A warsztatów jest tutaj naprawdę…
Czytaj dalej »
W nawiązaniu do ostatniego odcinka, dzisiaj kilka być może trochę już zapomnianych (a wartych do przeczytania) tekstów na sekuraku: Bezpieczeństwo node.js Jak zautomatyzować wysyłkę i odbiór SMSów pod systemem Linux? Skanowanie podatności: nmap NSE Skanowanie podatności: OpenVAS Trenowanie testów penetracyjnych na żywych systemach –ms
Czytaj dalej »
Naszym Czytelnikom przypominam o trwającym na sekuraku konkursie. Macie jeszcze ponad miesiąc czasu na przesyłanie propozycji tekstu, a do wygrania jest iPad (z możliwością wymiany na gotówkę), druga nagroda to udział w jednym ze szkoleń z bezpieczeństwa by Securitum. –ms
Czytaj dalej »
W archiwum sekuraka mamy już przeszło 100 autorskich tekstów oraz ponad 40 opisów rozmaitych narzędzi. Dzisiaj przypomnienie kilku ciekawych wpisów.
Czytaj dalej »