Ciekawy proof of concept tutaj: http://www.exfiltrated.com/research.php#BIOS_Based_Rootkits Dostępny m.in. kod do własnoręcznego skompilowania i przetestowania na VMWare. –ms
Czytaj dalej »
Ciekawy zestaw „alternatywnych” narzędzi: http://prism-break.org/ –ms
Czytaj dalej »
OWASP EU zaprasza do wzięcia udziału w nowym CTF: http://eu.honeyn3t.ie/ Jak piszą: „There are prizes to be won like an OWASP lifetime membership and tickets to Appsec EU in Hamburg.” oraz „So far there are 38 players signed up Currently in the lead is dowahlookfatindiz with a score of 394…
Czytaj dalej »
Na stronach OWASP pojawiła się finalna wersja dokumentu OWASP Top Ten 2013 – The Ten Most Critical Web Application Security Risks.
Czytaj dalej »
Nowa wersja (0.14) narzędzia oclHashcat-plus pozwala na użycie GPU do odzyskiwania haseł do wolumenów truecrypt.
Czytaj dalej »
Każdy z nas miał na pewno do czynienia z tym protokołem, choć nie każdy o tym wie. DECT (Digital Enhanced Cordless Telecommunications) wykorzystywany jest jako standard transmisyjny przede wszystkim w stacjonarnych telefonach bezprzewodowych, ale również w stacjach pogodowych czy w systemach kontroli sygnalizacji świetlnej.
Czytaj dalej »
Jakiś czas temu potrzebowałem na pewnym szkoleniu zapewnić uczestnikom możliwość pracy na uszkodzonych dyskach (np. w grę wchodziła realizacja obrazu posektorowego tego typu dysków). Z różnych powodów nie chciałem używać realnie uszkodzonego sprzętu – choćby ze względu na słabą powtarzalność. Z pomocą przyszedł „The Device Mapper”.
Czytaj dalej »
Narzędzie scapy swoją popularność zyskało chyba po raz pierwszy przy okazji pracy Advanced WiFi Fuzzing, gdzie autorzy zaprezentowali dość nowatorskie podejście do tematyki bezpieczeństwa sieci WiFi.
Czytaj dalej »
Jeszcze gorący post na liście fulldisclosure ujawnia nowy 0-day w systemach Windows (prawdopodobnie wszystkie wersje – łącznie z serwerowymi).
Czytaj dalej »
OSSEC jest kompletną platformą do monitorowania stanu systemów operacyjnych w Twojej sieci oferującą funkcjonalności HIDS, SIEM, monitorowania logów, wykrywania rootkitów oraz sprawdzania integralności plików systemowych.
Działa pod wszystkimi popularnymi systemami – Windows, Linux, Mac OS X, Solaris, pod systemami z rodziny BSD…
Czytaj dalej »
Zapraszamy do wzięcia udziału w naszym mini konkursie – do wygrania bezpłatne wejście na Confidence 2013, który w tym roku odbywa się w dniach 28-29 maja w Krakowie.
Czytaj dalej »
Na blogu firmy Cylance pokazała się ciekawa informacja dotycząca przejęcia przez nich kontroli nad systemem monitorującym infrastrukturę (Building Management System) w jednym z budynków Google. O jakiej infrastrukturze mowa? Np. systemy zaopatrzenia w wodę, ogrzewanie, klimatyzacja, wentylacja.
Czytaj dalej »
Z badań amerykańskiej firmy Sucuri zajmującej się monitorowaniem bezpieczeństwa serwisów internetowych wynika, że w ostatnim czasie zauważalnie wzrasta liczba ataków na strony www przez zainfekowane moduły serwera Apache oraz zmodyfikowane pliki konfiguracyjne.
Są to dość wyrafinowane metody, z reguły trudne do wykrycia i dające spore możliwości atakującemu.
Czytaj dalej »
Dzisiaj chciałbym Wam przedstawić jeden z dość intensywnie rozwijanych projektów z obszaru monitoringu bezpieczeństwa sieci – Security Onion.
Czytaj dalej »
Czy istnieje łatwy sposób na wygenerowanie niemal dowolnych pakietów? Czy można bez większych trudności zmodyfikować przechwycony pakiet i wysłać go ponownie? Czy nieskomplikowanym zadaniem jest przygotowanie fuzzera protokołu sieciowego?
Czytaj dalej »