Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

Nowa wersja nmap – 6.40

20 sierpnia 2013, 15:30 | W biegu | 0 komentarzy

Od pewnego czasu dostępna jest nowa wersja nmap – 6.40. Nie ma w niej większych rewolucji (w końcu ile można wymyślić nowego w tematyce skanowania portów ;-) Największe zmiany zostały wprowadzone w modułach NSE – już od dłuższego czasu nmap nie jest tylko prostym skanerem portów, ale posiada moduły charakterystyczne…

Czytaj dalej »

Badacze wpuścili malware do Apple App Store

18 sierpnia 2013, 17:42 | W biegu | 0 komentarzy

Między innymi z racji skrupulatnego procesu akceptacji aplikacji, Apple App Store wydaje się być bezpieczniejszy od swojego konkurenta dla platformy Android. Tymczasem badacze donoszą, że aplikacje przesyłane do Apple, w celu akceptacji i upublicznienia do sprzedaży, uruchamiane są często tylko przez kilka sekund.

Czytaj dalej »

Microsoft powoli kończy wsparcie dla popularnych produktów

16 sierpnia 2013, 10:50 | W biegu | komentarze 2

Dużymi krokami zbliża się koniec wsparcia dla Windowsa XP (to już kwiecień 2014), w ramach większej motywacji do zmigrowania (najlepiej na Windows 8…) – Microsoft wymienia  przeszło tuzin nowych mechanizmów związanych z bezpieczeństwem, które dostępne są w najnowszej wersji okienek, a których nie było w Windowsie XP. Wszystko pięknie i…

Czytaj dalej »

Obsługa Windows bez klikania

14 sierpnia 2013, 15:46 | W biegu | komentarze 2

Polecam ciekawą listę wbudowanych aplikacji windowsowych – przeważnie wykorzystywanych do administracji systemem, a które można uruchomić z poziomu CMD (minimalizacja niepotrzebnego klikania). Przykład? Nie wiem jak Wy, ale ja np. wchodzę do Local Security Policy tak: Win+r secpol.msc [enter] Przydatne jest też choćby: Win+r ncpa.cpl [enter] Czyli połączenia sieciowe. –ms

Czytaj dalej »

Manewry NATO w… cyberprzestrzeni (raport)

12 sierpnia 2013, 13:22 | W biegu | komentarzy 6

Zachęcam do przejrzenia pełnego raportu dotyczącego ćwiczeń NATO w cyberprzestrzeni (z 2012r). Cała akcja nazywa się LockedShields i odbywa się cyklicznie (ostatnia edycja była w tym roku, jednak poza ogólną informacją nie ma publicznie dostępnego raportu). Całość to jedne wielkie hackme z podziałem na grupy – atakujący oraz obrońcy. Na…

Czytaj dalej »

iptables+psad jako zaawansowany system wykrywania włamań

10 sierpnia 2013, 10:04 | Narzędzia, Teksty | komentarzy 8
iptables+psad jako zaawansowany system wykrywania włamań

iptables zna praktycznie każdy użytkownik Linuksa. Niektórzy właśnie od niego zaczęli swoją przygodę z pingwinem, stawiając darmowy serwer usługi NAT+firewall. W większości przypadków to jedyne zadania, jakie powierzamy iptables, nie zdając sobie sprawy z jego potencjału. Niniejszy artykuł prezentuje, jak przy pomocy iptables oraz psad stworzyć solidny system wykrywania ataków oraz aktywnej ochrony.

Czytaj dalej »

FBI używa malware na androida do podsłuchu

06 sierpnia 2013, 12:20 | Aktualności | komentarzy 6
FBI używa malware na androida do podsłuchu

Kilka dni temu The Wall Street Journal opisał ciekawe techniki, najprawdopodobniej wykorzystywane aktywnie przez FBI. Całość polega na umieszczeniu malware na telefonie lub komputerze, który służby chcą podsłuchać (dotyczy to zarówno rozmów ale i na przykład szyfrowanych czatów czy pobierania kluczy szyfrujących).

Czytaj dalej »

Podstawiona ładowarka infekująca Twój telefon

06 sierpnia 2013, 09:59 | W biegu | 1 komentarz

Na ostatniej edycji konferencji Blackhat USA, pokazano na żywo ładowarkę do iPhone-a, która po podłączeniu telefonu, automatycznie instalowała na nim aplikację (czytaj: backdoor). Dalsze możliwości atakującego były już niemal nieograniczone – jako przykład zaprezentowano zadzwonienie przez zainfekowany telefon na wybrany numer. Co ciekawe, atak działa na standardowym systemie iOS (bez…

Czytaj dalej »

Drukarki HP LaserJet Pro – nieuwierzytelniona możliwość pobrania hasła administracyjnego i innych informacji

02 sierpnia 2013, 10:39 | Aktualności | komentarzy 13
Drukarki HP LaserJet Pro – nieuwierzytelniona możliwość pobrania hasła administracyjnego i innych informacji

Część modeli drukarek sieciowych HP umożliwia zdalne pobranie haseł administracyjnych oraz innych informacji konfiguracyjnych drukarki (łącznie z takimi informacjami jak: WPS PIN – w przypadku drukarek mających interface WiFi). Aby pobrać ww. dane należy użyć specjalnych, „ukrytych” URL-i, które nie wymagają uwierzytelnienia.

Czytaj dalej »