Krótki, ale treściwy post o rozpakowywaniu oprogramowania firmware. Głównie z wykorzystaniem narzędzia binwalk, ale nie tylko.
Czytaj dalej »
Zobaczcie na opis dość nowatorskiej metody odzyskiwania oryginalnego adresu MAC w kartach z chipsetem Atheros (problem dotyczy systemów Linux, ale kto wie czy podobnego procesu nie można przeprowadzić w systemach Windows). W skrócie – okazuje się że tego typu karty reagują nie tylko na komunikację przesyłaną jej 'aktywny’ adres MAC……
Czytaj dalej »
Zerknijcie na ciekawy projekt dezasemblera pracującego on-line. Całość dostępna jest z przeglądarki internetowej i zapewnia obsługę znacznej liczby platform (i386, arm czy mips to bardzo niewielka próbka), oczywiście możliwość uploadu własnych plików wykonywalnych, czy udostępniania swoich analiz innym osobom. Projekt jest jeszcze w fazie beta, a autorzy powinni popracować m.in. nad…
Czytaj dalej »
Twórcy legendarnego GIMP-a ogłosili parę dni temu, że przestają korzystać z platformy sourceforge.net, która do tej pory służyła im jako dystrybucja oprogramowania.
Czytaj dalej »
Niedawno zostało udostępnione narzędzie hashtag, umożliwiające identyfikację około 250 rodzajów hashy. Jak działa ten prosty skrypt napisany w pythonie? Na wejściu przyjmuje hash (hashe), oraz generuje odpowiedni wynik (dopasowuje prawdopodobny algorytm / algorytmy, z wykorzystaniem którego hash został utworzony). Przykładowe użycie wygląda jak poniżej (grafiki – za ww. stroną autora)….
Czytaj dalej »
Miło nam ogłosić, że Sekurak został patronem medialnym konferencji Cisco Secure. Z tej okazji do wygrania darmowa wejściówka.
Czytaj dalej »
Dostępny jest już w sieci raport z ostatnich dużych cyber-ćwiczeń NATO – LockedShields ’13
Czytaj dalej »
Zaczynamy pracę nad platformą obsługującą nasze hackme (czyli mamy człowieka który zadeklarował się pomóc w kodowaniu całości :) Chcemy aby hackme były powiązane z konkursami, ale także aby były uniwersalną platformą umożliwiającą zwiększanie wiedzy związanej z technicznym bezpieczeństwem IT. Funkcjonalności / założenia: Rejestracja użytkowników Punktowane rozwiązanie każdego zadania Ilość punktów…
Czytaj dalej »
Po ponad rocznych przygotowaniach zapraszam na szkolenie przygotowujące do egzaminu na certyfikat CEH (Certified Ethical Hacker).
Czytaj dalej »
W ramach rządowej akcji shutdown – nie działa też większość usług (i stron) oferowanych przez NIST. Mimo zarzutów o tajnej współpracy z NSA, NIST posiada jednak sporą bazę bardzo wartościowych publikacji (szczególnie seria Special Publications – związana z bezpieczeństwem IT). –ms
Czytaj dalej »
Kontynuując tradycję sekurakowych hackme, dzisiaj chcemy Was zaprosić do konkursu, w którym główną nagrodą jest bezpłatna wejściówka na warszawską konferencję „Atak i obrona”. Dodatkowo mamy również dwie nagrody pocieszenia.
Czytaj dalej »
Powoli przygotowujemy się do kolejnej edycji Sekurak Hacking Party. Optymalnie chcielibyśmy zrobić SHP w jedną z sobót jeszcze w tym roku (Kraków). Mamy proponowane dwa alternatywne tematy: Bezpieczeństwo aplikacji webowych Bezpieczeństwo sieci WiFi Formuła spotkania – ok 2h prezentacje praktyczne. Później 3h+ zabawa w LABie – na żywych systemach. Jeśli…
Czytaj dalej »
Zapraszam na warsztatowe szkolenie z bezpieczeństwa sieci / testów penetracyjnych. W praktycznej formie będzie można przećwiczyć kilka rzeczy omawianych teoretycznie na sekuraku – jak choćby bezpieczeństwo IPsec czy generowanie pakietów z wykorzystaniem scapy. W programie dostępnych jest również sporo informacji dotyczących metod ochrony przed podatnościami, między innymi uczestnicy przygotowują własne…
Czytaj dalej »
Od kilku dni dostępne jest dość szczegółowe opracowanie dotyczące luki w WordPress < 3.6.1, umożliwiającej zdalne wykonanie kodu w OS. Prawdopodobnie sprawa nie jest łatwo wykorzystywalna na „gołym” wordpressie. Jednak według autora znaleziska pewne (popularne) pluginy potrafią sprawę znacznie ułatwić. Wreszcie dostępna jest też polska wersja WordPressa 3.6.1, zalecamy zatem…
Czytaj dalej »
Fanów naszego ostatniego Sekurak Hacking Party (i nie tylko ;) zainteresuje pewnie opublikowane niedawno odkrycie, pokazujące jak uzyskać interaktywne uprawnienia root na jedym z urządzeń D-Linka. Bug ma obecnie status 0-day. –ms
Czytaj dalej »