Firma Apple – czy raczej jej klienci – nie mają ostatnio szczęścia. Kilka dni temu ogłoszono podatność w systemie iOS (również w OS X) umożliwiającą ominięcie weryfikacji tożsamości serwera przy połączeniach SSL/TLS, a tym razem możliwe jest uruchomienie przez wrogą aplikację procesu monitorowania działań użytkownika. Monitorowane mogą być m.in. zdarzenia…
Czytaj dalej »
Szczegółowe opracowanie na ten temat (łącznie z fragmentami kodu / bibliotekami dla najistotniejszych języków programowania) publikuje crackstation, o którym była już mowa na sekuraku.
Czytaj dalej »
Serwis The Verge donosi o ciekawym projekcie telefonu – Blackphone. Całość z jednej strony bazuje na systemie Android – z drugiej – zawiera domyślnie wykonany hardening systemu oraz zestaw aplikacji zapewniających pewne przydatne funkcjonalności chroniące prywatność.
Czytaj dalej »
US Cert opublikował zestawienie potencjalnych protokołów mogących posłużyć do amplifikacji (czyli sztucznego zwiększenia) wolumenu ruchu używanego w ataku DDoS. Do tej pory najpopularniejszym protokołem tego typu był DNS, a ostatnimi czasy zyskuje na popularności NTP (zauważmy swoją drogą, że NTP posiada ponad 10-krotnie większy „Bandwidth Amplification Factor” od DNS, co…
Czytaj dalej »
Na sekuraku mamy już sporo tekstów, ale zawsze może być więcej, prawda? Tylko razem zachęcamy Was do wzięcia udziału w konkursie na najlepszy tekst o tematyce związanej z bezpieczeństwem IT. Do wygrania iPad Air (lub gotówka) oraz szkolenie z bezpieczeństwa.
Czytaj dalej »
Twórcy Metasploita chwalą się ciekawym nowym modułem: Android Browser and WebView addJavascriptInterface Code Execution. Ponoć 70% androidowców jest podatnych. Na czym polega problem? Zobaczmy.
Czytaj dalej »
Tym razem warsztatowe szkolenie z bezpieczeństwa aplikacji www, organizowane przez Securitum i wspierane przez sekuraka odbywa się w Warszawie (10-12 marca 2014).
Czytaj dalej »
02.02.2013 ruszył publicznie sekurak – mimo, że wygląd serwisu planowany był na początku jako wersja 'beta’, to przyjął się jako wersja finalna :-) Zresztą sam layout planowaliśmy od początku jako prosty, w miarę estetyczny, bez zbytnich udziwnień i nie koniecznie z czarnym tłem (mniej bolą oczy ;-)
Czytaj dalej »
Dzisiaj małe wprowadzenie do mechanizmu Content Security Policy. W największym skrócie – Content Security Policy pozwala twórcy aplikacji webowej na ścisłe zdefiniowanie, skąd mogą pochodzić dodatkowe zasoby, z których korzysta aplikacja www (pliki zewnętrzne JavaScript czy CSS, obrazki i inne elementy multimedialne).
Czytaj dalej »
Tym razem mogliście się zmierzyć z taką tematyką jak: różne rodzaje kodowania, postscript, aplikacja androidowa czy inne 'niespodzianki’ ;-) Lista zwycięzców, którzy poprawnie podali w pełni poprawne odpowiedzi: PL (RaspberryPi) Jarosław Pukacki (RaspberryPi) Anita Łukowska (RaspberryPi) Tomasz Danielewski (książka) Bartłomiej Balcerek (książka) Łukasz Jankowski (książka) Marcin Piosek (gratulacje) Paweł Sroczyński…
Czytaj dalej »
Razem z firmą HP zapraszamy Was do wzięcia udziału w prostym ale dość urozmaiconym hackme. Mamy tym razem aż 6 nagród: 3 zestawy Raspberry Pi oraz książki.
Czytaj dalej »
Ciekawe zachowanie zauważyliśmy w oficjalnym sklepie międzynarodowej organizacji ISO (International Organization for Standardization): funkcjonalność przypominania hasła wysyła nasze stare hasło w plaintext.
Czytaj dalej »
Zapraszam na kolejną edycję szkolenia z bezpieczeństwa sieci / testów penetracyjnych. (17-19.03.2014, Kraków.) Całość kursu ma formę warsztatową i pracujemy w dużej mierze na realnych systemach w LAB.
Czytaj dalej »
Twórcy nmapa – popularnego skanera portów, przygotowali 5-gigapikselowy kolaż obrazujący milion najpopularniejszych serwisów www. Jest wśród nich sekurak :-)
Czytaj dalej »
Tym nieco krzykliwym tytułem zwracamy uwagę na pewną analizę wykonaną przez firmę Proofpoint. W grudniu 2013r. badała ona pewien botnet, który posłużył do wysyłania masowej ilości spamu (około 750 000 wiadomości). Nie byłoby w tym nic nietypowego, gdyby nie fakt, że w botnet poza zwykłymi PC-tami były włączone również routery…
Czytaj dalej »