22 marca 2013r. weszła w życie aktualizacja ustawy o prawie telekomunikacyjnym. Wprowadza ona pewne wymogi obejmujące „przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu końcowym abonenta”. Przede wszystkim chodzi o tzw. cookies/ciastka, ale nie tylko. Zobaczmy jak sobie z tym radzić…
Czytaj dalej »
Zapraszamy do przeczytania – oraz zabookmarkowania :) – tekstu o odzyskiwaniu skasowanych danych. W artykule zaprezentuję bezpłatne narzędzia umożliwiające odzyskanie plików np. po sformatowaniu / uszkodzeniu dysku twardego, czy pomyłkowym usunięciu plików z HDD / nośnika USB.
Czytaj dalej »
Wzrost popularności języka HTML5 jest ogromny. Nowa technologia to niestety również wiele zagrożeń, które mniej lub bardziej dotkliwie mogą uderzyć w rosnącą wykładniczo grupę nieświadomych użytkowników i ich urządzeń.
Skąd może nadejść niebezpieczeństwo i jak się przed nim chronić?
Aby móc zrozumieć problematykę zagrożeń, które przynosi ze sobą HTML5, należy przybliżyć fundamentalną zasadę bezpieczeństwa nie tyle stron internetowych, co przeglądarek je wyświetlających. Mowa tutaj o Same Origin Policy (SOP), która w dobie HTML5 ma znaczenie jak nigdy dotąd.
Czytaj dalej »
W ramach zaostrzania apetytu przed pierwszą edycją sekurak hacking party publikujemy kilka ciekawych znalezisk w urządzeniach Cisco – Services Ready Platform. Finalnie pokażę na tym urządzeniu interaktywnego root-shella.
Czytaj dalej »
Zapraszamy na prezentację Borysa Łąckiego pt.: „Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami”.
Czytaj dalej »
Dzisiaj prezentujemy pierwszą część wprowadzenia do tematyki bezpieczeństwa HTML5. Na całość cyklu składają się trzy części (publikacja lada dzień). Pierwsza część to łagodne wprowadzenie w tematykę HTML5, kolejne – opisywały będą kilka problemów bezpieczeństwa, które pojawiły się wraz z nową specyfikacją HTML.
Czytaj dalej »
Wszystkim fascynatom bezpieczeństwa chcemy zaproponować udział w nowym projekcie – Sekurak Hacking Party.
Czytaj dalej »
More information about our today publication – TP-Link backdoor.
Czytaj dalej »
Dzisiaj zapraszamy do prześledzenia autorskich wyników badań Sekuraka. Na warsztacie mamy niepublikowaną wcześniej i niezałataną serię błędów w routerach TP-link – w szczególności możliwe jest zdalne nieuwierzytelnione otrzymanie uprawnień roota na tych urządzeniach. Pełen disclosure pojawia się u nas po raz pierwszy – w języku polskim, wersja angielska – wkrótce.
Czytaj dalej »
Kilka dni temu ukazała się nowa wersja (0.43) oprogramowania hashcat. Narzędzie służy do odzyskiwania haseł i obsługuje obecnie prawie 70 algorytmów. W nowej wersji dostępnych jest kilka algorytmów przydanych choćby podczas realizacji testów penetracyjnych.
Czytaj dalej »
W tekście przedstawiam kilka prostych kroków, które pomogą zwiększyć bezpieczeństwo aplikacji webowej. Są to techniki podstawowe i nie obejmują lokalizacji / usuwania bardziej technicznych podatności jak SQL injection / XSS / OS Command Execution, Path Traversal, Authorization Bypass, itd.
Czytaj dalej »
Firma Belkin niedawno wypuściła na rynek gniazdka elektryczne, które mogą być sterowane telefonem przez WiFi. Jak się okazuje, łatwo można zdobyć na nich…zdalnego roota.
Czytaj dalej »
Każdy, nawet niedoświadczony użytkownik może dzięki Clonezilli wykonać bezpieczną kopię zapasową swoich danych zapisanych na dysku. Bez angażowania wyszukanych, drogich i skomplikowanych narzędzi. Zapraszam do spotkania z Clonezillą Live w dwóch odsłonach “krok po kroku”.
Czytaj dalej »
Kilka dni temu zaprezentowano w pełni działający proof of concept umożliwiający odczytanie danych z pamięci telefonu działającego pod kontrolą systemu Android. Dane te można odczytać mimo skonfigurowania na systemie kodu PIN. Tego typu wyniki z jednej strony mogą służyć atakującym do odzyskania danych ze skradzionego / znalezionego telefonu, z drugiej – pozwolić na stosunkowo prostą analizę powłamaniową urządzenia.
Czytaj dalej »
Współczesne aplikacje internetowe to bardzo rozbudowane projekty, wykorzystujące wiele różnorodnych zasobów. Podczas testów penetracyjnych warto zaopatrzyć się w zestaw wyspecjalizowanych narzędzi, przydatnych w określonych sytuacjach. Jednym z nich jest DirBuster – prosty skaner aplikacji webowych, przeznaczony do wykrywania nieosiągalnych z poziomu nawigacji serwisu folderów i plików.
Do czego opisywany program może nam się przydać w praktyce?
Czytaj dalej »