Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Aktualności

Darmowe, pierońsko dobre wydarzenie: lightning Sekurak Hacking Party. Gynvael, Adam z Z3S, Paweł Maziarz, ekipa sekuraka. Wbijajcie!

10 czerwca 2020, 11:48 | W biegu | komentarzy 7
Darmowe, pierońsko dobre wydarzenie: lightning Sekurak Hacking Party. Gynvael, Adam z Z3S, Paweł Maziarz, ekipa sekuraka. Wbijajcie!

Kto się jeszcze nie zapisał może zrobić poniżej (wystarczy tylko e-mail; wydarzenie jest bezpłatne). [wysija_form id=”30″] Planujemy w sumie około 15 skondensowanych prezentacji (maksymalnie treściwa formuła ligtning talk 5-10 minut), w trakcie ~trzygodzinnego eventu (26.06.2020, 20:00). Jeśli ktoś nie będzie mógł uczestniczyć – będzie nagranie :-) Obecna agenda (w trakcie…

Czytaj dalej »

Ransomware. Amerykańskie miasto, planuje zapłacić równowartość 1 100 000 PLN (to już cena po negocjacjach) – być może boją się ujawnienia własnych e-maili…

10 czerwca 2020, 11:35 | W biegu | 0 komentarzy
Ransomware. Amerykańskie miasto, planuje zapłacić równowartość 1 100 000 PLN (to już cena po negocjacjach) – być może boją się ujawnienia własnych e-maili…

O temacie donosi Brian Krebs, a chodzi o niewielkie (40 000 mieszkańców) miasto Florence (Alabama). Najpierw oficjele dementowali, że w akcji był ransomware, jednak później przyznali że dotknięty został m.in. system poczty elektronicznej miasta a w akcji jest grupa ransomware o kryptonimie DoppelPaymer. Co ciekawe, grupa ta zazwyczaj żąda dość wysokich kwot…

Czytaj dalej »

Świeży raport z testów penetracyjnych – w sumie 30 podatności zlokalizowanych w 6 dni

09 czerwca 2020, 18:41 | W biegu | komentarze 2
Świeży raport z testów penetracyjnych – w sumie 30 podatności zlokalizowanych w 6 dni

Raport w PDF można pobrać tutaj, a uzyskaliśmy formalną zgodę na jego publikację. Jeśli chcecie zobaczyć inne tego typu raporty – tutaj przykład z systemu Eventory, a tutaj raport z testów bezpieczeństwa Yeti Force. W nowym raporcie największym problemem okazał się brak dobrze zaimplementowanego modelu autoryzacji do danych. W ten…

Czytaj dalej »

Największe skuchy bezpieczeństwa… wg czytelników sekuraka

08 czerwca 2020, 20:24 | W biegu | komentarze 4
Największe skuchy bezpieczeństwa… wg czytelników sekuraka

To jeden z lightning talków, który zagości na naszej „pierońsko dobrej i darmowej konferencji (tutaj też zapisy)”. Co będzie materiałem źródłowym do ligtning talka? Ta ankieta, w której jeszcze można brać udział. Odpowiedzi na razie mamy przeszło 450 (!).  Nasi czytelnicy na pytanie „Największe skuchy bezpieczeństwa, które widziałeś:” odpowiadali np….

Czytaj dalej »

Zbuduj swój honeypot i łap w czasie rzeczywistym ataki przez RDP. W PowerShellu. #sekurak.tv

05 czerwca 2020, 10:59 | W biegu | komentarze 2
Zbuduj swój honeypot i łap w czasie rzeczywistym ataki przez RDP. W PowerShellu. #sekurak.tv

Zapraszamy na kolejny LIVE stream na sekurak.tv. Dzisiaj (5.06.2020) o 20:00 Grzegorz Tworek zaprezentuje temat jak w tytule :-) Adres: https://youtu.be/k0NzPa2RE3I (dla tych, którzy chcą oglądnąć później – pod tym linkiem będzie również nagranie). Przypominamy też o kolejnym remote sekurak hacking party. Jedną z prezentacji poprowadzi właśnie Grzegorz: zajrzyj głębiej, żeby wiedzieć, co…

Czytaj dalej »

remote Sekurak Hacking Party – abonamenty roczne / abonamenty z czarną bluzą sekuraka – zrób sobie prezent na dzień dziecka :-)

01 czerwca 2020, 12:43 | Aktualności | komentarzy 5
remote Sekurak Hacking Party – abonamenty roczne / abonamenty z czarną bluzą sekuraka – zrób sobie prezent na dzień dziecka :-)

remote Sekurak Hacking Party – to nasze regularne spotkania (2 raz w miesiącu, każde po 2h), które są dość tanie (od 19 pln netto za udział). Najbliższe już 16. czerwca, podczas którego Grzesiek Tworek zaprezentuje kilka ciekawych tricków w temacie hackowania Windows, a Piotr Wojciechowski opowie o bezpieczeństwie protokołu BGP. O…

Czytaj dalej »

100 tys. USD nagrody za błąd w funkcji „Sign in with Apple”

31 maja 2020, 11:18 | Aktualności | komentarze 3
100 tys. USD nagrody za błąd w funkcji „Sign in with Apple”

„Sign in with Apple” to funkcja na urządzeniach Apple, która pozwala wykorzystać konto iCloud do uwierzytelnienia w innych aplikacjach. Od strony użytkownika działa na podobnej zasadzie jak – bardziej powszechne – „Zaloguj z kontem Google” czy „Zaloguj z Facebookiem”. Od strony technicznej, rozwiązanie opiera się o wygenerowanie tokenu JWT przez…

Czytaj dalej »

NTT – czwarty, największy na świecie telecom zhackowany. Dostali się m.in do jednego z kontrolerów domeny

29 maja 2020, 12:30 | W biegu | 0 komentarzy
NTT – czwarty, największy na świecie telecom zhackowany. Dostali się m.in do jednego z kontrolerów domeny

O incydencie doniósł serwis Zdnet, a prawdopodobnie uzyskano dostęp do danych przeszło 600 klientów NTT. Atak na przyczółek w Singapurze, później przemieszczanie się do serwera w Japonii, następnie przeskoczenie do odpowiedniej sieci (kolejny serwer) – a to wszystko żeby zdobyć klucz do królestwa – dostęp na jednym z kontrolerów domeny. Oryginalne…

Czytaj dalej »

Rosyjska cyberwojskowa jednostka przejmuje serwery korzystając z podatności w Eximie. NSA wydaje ostrzeżenie

28 maja 2020, 22:30 | W biegu | komentarze 3
Rosyjska cyberwojskowa jednostka przejmuje serwery korzystając z podatności w Eximie. NSA wydaje ostrzeżenie

O podatności w Eximie pisaliśmy już jakiś czas temu: Przeszło 4 miliony publicznych instalacji Exima to jest coś. Tymczasem pokazano w zasadzie pełen opis podatności umożliwiającej zdobycie roota. Podatne są wersje 4.87 do 4.91 (włącznie). Tymczasem NSA ostrzega, żę Rosjanie cały czas wykorzystują tę podatność i prawdopodobnie uzyskując przyczółek na serwerze w DMZ przenikają do kolejnych…

Czytaj dalej »

Zostało tydzień do naszego bezpłatnego, 4h szkolenia z bezpieczeństwa IT (dla firm)

28 maja 2020, 10:54 | W biegu | 0 komentarzy
Zostało tydzień do naszego bezpłatnego, 4h szkolenia z bezpieczeństwa IT (dla firm)

Jak w kilka minut znaleźć podatności w swojej sieci (bezpiecznie i zgodnie z prawem)? Jak zadbać o bezpieczeństwo haseł (tak, będą też praktyczne pokazy łamania haseł i realne hasła Polaków które wyciekły…), Jak można przechwycić kamerę w telefonie bez wiedzy ofiary? Jak napastnicy przenikają do sieci i instalują ransomware? Jakie…

Czytaj dalej »

Nowy Windows 10 z wbudowanym tcpdumpem (który nazywa się pktmon).

27 maja 2020, 20:33 | W biegu | komentarze 3
Nowy Windows 10 z wbudowanym tcpdumpem (który nazywa się pktmon).

Microsoft zaczął właśnie wypuszczać do kolejnych użytkowników dużą aktualizację Windows 10 (2004). Warto wymienić w tym przypadku pktmon, którego zapewne macie już domyślnie zainstalowanego na swoich 10-tkach, jednak teraz otrzymał on możliwość zapisywania zrzutów z komunikacji sieciowej w formacie libpcapng – czyli format którego używa choćby tcpdump czy wireshark: Również…

Czytaj dalej »

Kolizje SHA-1 (chosen prefix) mogą być robione niepokojąco tanio. OpenSSH wyłączy „szeroko używany” ssh-rsa. Zagrożenie: omijanie uwierzytelniania się do serwerów kluczem

27 maja 2020, 17:21 | W biegu | komentarzy 7
Kolizje SHA-1 (chosen prefix) mogą być robione niepokojąco tanio. OpenSSH wyłączy „szeroko używany” ssh-rsa. Zagrożenie: omijanie uwierzytelniania się do serwerów kluczem

Poważne problemy z kolizjami SHA-1, zaczęły się w 2017 roku kiedy Google pokazało dwa różne PDFy, mające takie same hashe SHA-1. W tym roku pisaliśmy o znacznym spadku kosztów realizacji kolizji typu chosen prefix dla SHA-1 ($45 000). Obecnie będzie to pewnie jeszcze mniejsza kwota… Ekipa OpenSSH postanowiła wreszcie dość stanowczo zareagować pisząc:…

Czytaj dalej »

Polacy lecą (hackować) w kosmos :-) Polska ekipa zajęła bardzo wysokie, drugie miejsce w kwalifikacjach do zawodów z hackowania satelity na orbicie

27 maja 2020, 12:59 | W biegu | 0 komentarzy
Polacy lecą (hackować) w kosmos :-) Polska ekipa zajęła bardzo wysokie, drugie miejsce w kwalifikacjach do zawodów z hackowania satelity na orbicie

O amerykańskim projekcie hackasat pisaliśmy niedawno: The United States Air Force, in conjunction with the Defense Digital Service, presents this year’s Space Security Challenge, Hack-A-Sat. This challenge asks hackers from around the world to focus their skills and creativity on solving cybersecurity challenges on space systems. Kwalifikacje już za nami,…

Czytaj dalej »