Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …
Klonowanie tokena generującego kody jednorazowe
Ciekawy wpis pokazujący analizę bankowej aplikacji androidowej do generowania kodów jednorazowych.
Czytaj dalej »Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …
Ciekawy wpis pokazujący analizę bankowej aplikacji androidowej do generowania kodów jednorazowych.
Czytaj dalej »Serwis 1337day udostępnił właśnie do kupienia jeszcze świeżego exploita na proftpd. Exploit ten został prawdopodobnie użyty do ostatniego (skutecznego) ataku na serwer ftp BBC. Administratorom posiadającym w swojej infrastrukturze proftpd zalecamy czujność i/lub /czasową/ rekonfigurację firewalli. –ms dzięki dla Sebastiana za podesłanie info
Czytaj dalej »Jak pisze odkrywca tej ciekawostki, nie są to wprawdzie adresy zaczynające się np. od C0-CA-C0 , ale teraz zmieniając adres MAC będzie można nieco poudawać automat z puszkami ;-) –ms
Czytaj dalej »Zobaczcie na ciekawy zbiór krótkich screencastów (wymagany flash) pokazujących w działaniu m.in. kilka narzędzi o których pisaliśmy: Splunk, Security Onion, Wireshark, ZAP, OpenVAS, nmap NSE – to tylko kilka z nich :) –ms
Czytaj dalej »W ramach noworocznej niespodzianki, na stronach Securitum udostępniamy kilka przykładowych wzorów dokumentów: Przykładowa polityka bezpieczeństwa, Przykładowa instrukcja reagowania na incydenty bezpieczeństwa IT, Przykładowa procedura umieszczania nowych systemów w strefie DMZ.
Czytaj dalej »Wszystkim naszym Czytelnikom życzymy:
Czytaj dalej »W nawiązaniu – w pewnym sensie – do rozpoczętej niedawno serii (Bezpieczeństwo sieci przemysłowych / SCADA – kilka ciekawych zasobów), dzisiaj parę słów o ciekawych miejscach w sieci dotyczących bezpieczeństwa urządzeń mobilnych.
Czytaj dalej »Po długim okresie oczekiwania od momentu premiery najnowszego mobilnego systemu operacyjnego firmy Apple, wreszcie dostępny jest jailbreak dla systemu iOS7 (iPad, iPhone).
Czytaj dalej »Jeśli któraś z Czytelniczek/któryś z Czytelników Sekuraka przebywał w Stanach Zjednoczonych w okresie od 27. listopada do 15. grudnia 2013 roku i dokonywał zakupów w jednym z 1797 sklepów sieci Target, płacąc kartą kredytową lub debetową – powinien jak najszybciej skontaktować się ze swoim bankiem
Czytaj dalej »Reuters doniósł wczoraj o tajnym porozumieniu znanej wszystkim firmy RSA ze znaną wszystkim organizacją NSA. Dokumenty dostarczone przez Edwarda Snowdena mówią o dość subtelnym backdoorze umieszczonym w jednym z algorytmów.
Czytaj dalej »Pod koniec listopada specjaliści z firmy FireEye poinformowali o przypadkach wykorzystania groźnej podatności w jądrze systemów Windows XP i Windows Server 2003. Microsoft wydał stosowny biuletyn potwierdzając istnienie podatności.
Czytaj dalej »Amerykańska Federalna Komisja Handlu oskarżyła niedawno twórcę popularnej (dziesiątki milionów pobrań) aplikacji Brightest Flashlight o nieautoryzowane pobieranie wrażliwych danych użytkowników.
Czytaj dalej »Właśnie została opublikowana wersja 1.00 narzędzia hashcat działającego na GPU i służącego do odzyskiwania zagubionych haseł (inna nazwa: łamanie haseł ;-)
Czytaj dalej »Część z naszych czytelników pytała się o dostęp do RSS całości treści sekuraka (czyli tego co ląduje na stronie głównej + działu w biegu). Od dzisiaj mamy dwa RSSy do wyboru.
Czytaj dalej »Pewien pentester z Australii postanowił ostatnio poświęcić dwie chwile na przetestowanie bezpieczeństwa systemów Prezi (dość popularne narzędzie do służące do tworzenia dynamicznych prezentacji).
Czytaj dalej »