Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Sekurak ma 1 rok

10 lutego 2014, 18:33 | W biegu | komentarze 32

02.02.2013 ruszył publicznie sekurak – mimo, że wygląd serwisu planowany był na początku jako wersja 'beta’, to przyjął się jako wersja finalna :-) Zresztą sam layout planowaliśmy od początku jako prosty, w miarę estetyczny, bez zbytnich udziwnień i nie koniecznie z czarnym tłem (mniej bolą oczy ;-)

Czytaj dalej »

Czym jest Content Security Policy?

03 lutego 2014, 15:55 | Teksty | komentarzy 17
Czym jest Content Security Policy?

Dzisiaj małe wprowadzenie do mechanizmu Content Security Policy. W największym skrócie – Content Security Policy pozwala twórcy aplikacji webowej na ścisłe zdefiniowanie, skąd mogą pochodzić dodatkowe zasoby, z których korzysta aplikacja www (pliki zewnętrzne JavaScript czy CSS, obrazki i inne elementy multimedialne).

Czytaj dalej »

Zwycięzcy hackme HP

31 stycznia 2014, 10:38 | W biegu | komentarzy 26

Tym razem mogliście się zmierzyć z taką tematyką jak: różne rodzaje kodowania, postscript, aplikacja androidowa czy inne 'niespodzianki’ ;-) Lista zwycięzców, którzy poprawnie podali w pełni poprawne odpowiedzi: PL (RaspberryPi) Jarosław Pukacki (RaspberryPi) Anita Łukowska (RaspberryPi) Tomasz Danielewski (książka) Bartłomiej Balcerek (książka) Łukasz Jankowski (książka) Marcin Piosek (gratulacje) Paweł Sroczyński…

Czytaj dalej »

Botnet zainfekował lodówkę

20 stycznia 2014, 15:43 | W biegu | komentarzy 12

Tym nieco krzykliwym tytułem zwracamy uwagę na pewną analizę wykonaną przez firmę Proofpoint. W grudniu 2013r. badała ona pewien botnet, który posłużył do wysyłania masowej ilości spamu (około 750 000 wiadomości). Nie byłoby w tym nic nietypowego, gdyby nie fakt, że w botnet poza zwykłymi PC-tami były włączone również routery…

Czytaj dalej »

Nowe hackme – jaką proponujecie nagrodę?

17 stycznia 2014, 17:39 | W biegu | komentarzy 37

Dostaliśmy od jednej z firm propozycję zasponsorowania nagrody dla kolejnego hackme, które powinno ruszyć jeszcze w styczniu. Mamy budżet 1200 PLN netto (+vat) – my z tego nie bierzemy nic, a całość budżetu chcemy przeznaczyć na nagrody dla Was :-) No właśnie – czy macie jakieś pomysły na nagrody (nagrodę)…

Czytaj dalej »

EE BrightBox router – kilka ciekawych luk

17 stycznia 2014, 12:06 | W biegu | 0 komentarzy

Ostatnio zapanowała pewna moda na hackowanie urządzeń sieciowych ;) Tym razem osobom zainteresowanym tematem polecam dość rozbudowaną analizę bezpieczeństwa urządzenia BrightBox dostarczanego przez jednego z ISP w Wielkiej Brytanii. Mamy tutaj zestaw rozmaitych podatności takich jak: dostęp do istotnych danych bez uwierzytelnienia (hasła dostępowe, klucze WPS, …), przesyłanie haseł w…

Czytaj dalej »

Coś dla prawdziwych twardzieli – OS command exec na żywo w Super Mario World – przez odpowiednią manipulację kontrolerami

14 stycznia 2014, 22:34 | W biegu | komentarze 2

Grupa hobbystów zaprezentowała ostatnio pewien nietypowy trick. Przeprogramowali na żywo grę Super Mario World, tak aby wykonała dowolny kod. Kodem tym była stworzona przez nich gra, która pozwalała np. grać głową Mario w ponga czy snejka (dla tych którzy nie wiedzą o co tu chodzi, polecam w filmie poniżej przejście…

Czytaj dalej »

Dogecoin właśnie prześcignął Bitcoina

14 stycznia 2014, 15:11 | W biegu | komentarze 22

Jak być może część z Was wie, Bitcoin to nie jedyna kryptowaluta na rynku. To aktualizowane na bieżąco zestawienie (aktualny kurs, ilość realizowanych transakcji, tzw. kapitaliacja, itd.) być może pokazuje nową wschodzącą gwiazdę: z wykorzystaniem Dogecoin w ostatnim czasie było realizowanych więcej transakcji (liczba operacji) niż w słynnym Bitcoinie. Co…

Czytaj dalej »

Wewnętrzny audyt bezpieczeństwa w jednostkach publicznych

14 stycznia 2014, 13:21 | Teksty | komentarzy 27
Wewnętrzny audyt bezpieczeństwa w jednostkach publicznych

Dzisiaj przedstawiamy małe opracowanie, które powinno przede wszystkim zainteresować osoby pracujące w jednostkach administracji publicznej. Mowa jest o pewnym rozporządzeniu, które nakłada na tego typu jednostki m.in. obowiązek realizowania cyklicznych autów bezpieczeństwa czy uczestniczenia w szkoleniach z zakresu bezpieczeństwa. Są też wskazanie minimalne wymagania bezpieczeństwa dla systemów IT.

Czytaj dalej »

Malware w japońskiej elektrowni jądrowej

14 stycznia 2014, 10:08 | W biegu | 1 komentarz

Niedawno wykryto malware na jednym z komputerów znajdujących się w pomieszczeniu kontrolnym japońskiej elektrowni atomowej: Monju Nuclear Plant. Co ciekawe malware został prawdopodobnie użyty do wyciągnięcia przeszło 42 000 maili oraz wielu dokumentów. Kanał komunikacyjny został zestawiony z Korei Południowej (albo przynajmniej kraj ten był jednym z punktów tunelu komunikacyjnego)….

Czytaj dalej »