Użytkownicy przeglądarki Chrome mogą czuć się bezpieczniejsi. Od 20 czerwca br. wszystkie publikowane dodatki w Chrome Web Store są sprawdzane pod kątem potencjalnego zagrożenia. Jest to kolejny krok Google, po odsuwaniu się od manifestu wersji pierwszej, w stronę poprawienia poziomu bezpieczeństwa w Chrome Web Store. –Dan
Czytaj dalej »
Przez parę dni walczyliście z ćwiczeniem zaanonsowanym w ostatni piątek wieczorem. Dzisiaj małe podsumowanie i ogłoszenie laureatów.
Czytaj dalej »
W zasadzie rozpoczęły się już wakacje, stąd też małe podsumowanie tego co się działo na sekuraku od… początku jego istnienia.
Czytaj dalej »
Scapy to rozbudowany i modułowy generator pakietów. Pisaliśmy o nim również w kontekście tematyki monitoringu komunikacji sieciowej. Niedawno niejaki @catalyst256 opublikował PDF-a z łagodnym wprowadzeniem do tego narzędzia. Zachęcam do umieszczenia w zakładkach :). –ms
Czytaj dalej »
Parę dni temu opisywałem podstawy SQL injection, dzisiaj nieco bardziej złożony przypadek, a mianowicie wykorzystanie w SQLi języka XPATH (XML Path Language). Na koniec tekstu – mały praktyczny hackme :-)
Czytaj dalej »
To jedna z dość częstych i jednocześnie niebezpiecznych podatności w aplikacjach webowych (oraz niewebowych). Nie bez powodu SQL injection należy do pierwszej (A1) z dziesięciu kategorii błędów wymienianych w dokumencie OWASP Top Ten.
Czytaj dalej »
Jak pokazuje pewne odkrycie, wysoka cena urządzenia sieciowego nie zawsze oznacza jego wysokie bezpieczeństwo.
Czytaj dalej »
Na jedno z moich szkoleń z bezpieczeństwa przygotowałem swego czasu ćwiczenie, polegające na wykorzystaniu pewnych błędów aplikacyjnych używając w tym celu realnych SMS-ów (to znaczy uczestnicy aby rozwiązać ćwiczenie muszą użyć swoich komórek – również tych szarych ;-)
Czytaj dalej »
Ciekawą historię opisuje dzisiaj na blogu nakedsecurity Jamillah Knowles. Otóż miło spędzając czas w pubie, zorientował się że potrzebuje na kontynuowanie tego wieczoru gotówki. Jednak przy wypłacie pieniędzy, bankomat wciągnął kartę i nie chciał jej oddać…
Czytaj dalej »
Parę dni temu w naszej sekcji 'w biegu’ – informowaliśmy o nowej wersji narzędzia Wireshark, dzisiaj kilka słów o mało znanym, ale bardzo przydatnym tricku, znacznie ułatwiającym analizy w tym narzędziu.
Czytaj dalej »
Niedawno w serwisie arstechnika opisano wynik pewnego eksperymentu. Kilka osób (w tym autora narzędzia hashcat) poproszono o złamanie bazy 16,449 hashy.
Czytaj dalej »
Wczoraj opublikowano łatę na bardzo prostą do wykorzystania podatność (podatne są systemy FreeBSD 9.0 i późniejsze). Dzięki luce, każdy użytkownik który posiada możliwość odczytania pliku z FS – może również uzyskać na nim uprawnienia do zapisu. De facto umożliwia to uzyskanie uprawnień root przez lokalnego użytkownika (wymagana jest również możliwość…
Czytaj dalej »
Ciekawe rozważania autora narzędzia binwalk – dotyczące wykrywania skompresowanych vs zaszyfrowanych fragmentów danych w firmware urządzeń. Samo narzędzie wykorzystywane jest do ekstrakcji systemu plików (ew. innych ciekawych z punktu widzenia bezpieczeństwa danych) – z binarnego firmware urządzeń. Jego działanie wygląda mniej więcej tak: $ binwalk –extract firmware.bin DECIMAL HEX DESCRIPTION…
Czytaj dalej »
17 czerwca 2013r. ukazała się nowa wersja popularnego i darmowego narzędzia wspomagającego analizę powłamaniową – The Sleuth Kit™.
Czytaj dalej »
Ciekawe zestawienie – kilkunastu CTF-ów związanych z bezpieczeństwem. –ms
Czytaj dalej »