Dla wszystkich planujących budżet szkoleniowy na ten lub przyszły rok – zestawienie naszych szkoleń poniżej. Jako bonus – super promocja dla administracji publicznej / instytucji edukacyjnych.
Czytaj dalej »
Jesteśmy partnerem medialnym PWNingu, poniżej więcej informacji. W każdym razie do zobaczenia na miejscu; jak w temacie – kod SEKURAK2019 daje Wam -20% przy rejestracji :-) 14-15 listopada w Warszawie odbędzie się konferencja „SECURITY PWNing” dedykowana szeroko rozumianej tematyce bezpieczeństwa IT. Wzorem trzech poprzednich edycji jej organizatorem jest Instytut PWN,…
Czytaj dalej »
Może ktoś jeszcze pamięta rosyjski cyber-atak na Ukrainę sprzed paru lat? (nastąpił wtedy godzinny blackout) Najnowsze doniesienia wskazują na to, że był to tylko wypadek przy pracy. Cała operacja miała na celu wyłącznie prądu na kilka tygodni czy nawet miesięcy, aktywowane w momencie przywrócenia sieci po początkowej małej awarii: In an insidious…
Czytaj dalej »
HTTPS to obecnie standard, ale do korzystania ze stron webowych przytłaczająca większość użytkowników używa nieszyfrowanego protokołu DNS (pakiety DNS mogą być przechwycone i zmodyfikowane bez większego problemu jeśli np. łączymy się do niezaufanej sieci WiFI). Jak naprawić ten ostatni krok do bezpiecznego łączenia się ze stronami WWW? Jednym z pomysłów…
Czytaj dalej »
Tak twierdzi firma AdaptiveMobile Security, a atak opiera się na specjalnym oprogramowaniu wgranym na pewne karty SIM. Jak może niektórzy wiedzą, karta SIM to nie takie całkiem głupie urządzenie – posiada bowiem całkiem sporo pamięci i prosty procesor. Można tam wgrać zatem oprogramowanie – np. S@T Browser, który jest (był/jest)…
Czytaj dalej »
NetCAT to nowy atak wykorzystujący mechanizm DDIO (Data-Direct I/O), który w skrócie umożliwia bezpośrednią komunikację karty sieciowej z cache procesora (z pominięciem standardowej pamięci RAM). Mechanizm dostępny jest w procesorach serwerowych od okolic początku 2012 roku i włączony jest domyślnie. In our attack, we exploit the fact that the DDIO-enabled…
Czytaj dalej »
O temacie pisaliśmy jakiś czas temu (wtedy było to Audi A5) : Złodziej wykorzystuje fakt, że w nowoczesnych autach często wystarczy w pobliżu samochodu sygnał z kluczyka – wtedy samochód można otworzyć i uruchomić. Ale przecież kluczyk jest w kieszeni spodni właściciela! To nic, można wzmocnić sygnał odpowiednim urządzeniem i…
Czytaj dalej »
Informacja została przygotowana przez Rosjan być może na zasadzie – „jak widać, wszyscy ingerują w wybory wszystkich, więc o co chodzi?”. Oficjalne oświadczenie można przeczytać tutaj. O co dokładnie chodzi? O reklamy polityczne kupowane w wyszukiwarce Google / Youtube oraz na Facebooku (a wyświetlane w dniu wyborów). Rosjanie piszą o tym…
Czytaj dalej »
Jak donosi serwis TechCrunch, Sanyam Jain z GDI Foundation odkrył na publicznie dostępnym serwerze bazę 419 milionów numerów telefonów użytkowników Facebooka z Wielkiej Brytanii, USA i Wietnamu. Warto przytoczyć w tym miejscu jedno zdanie: But because the server wasn’t protected with a password, anyone could find and access the database…
Czytaj dalej »
Taka ciekawostka: dysk powstał na bazie RPi Zero W – część elementów wymontowano, część wmontowano (w tym odpowiednio dużą kartę SD). Operacja wyglądała mnie więcej tak: Dysk jest zasilany zewnętrzną baterią (umożliwiającą bezprzewodowe dostarczenie energii) i posiada łączność sieciową (WiFi oraz Bluetooth). Całość wygląda dość hardkorowo, choć gdyby całość jeszcze mocniej…
Czytaj dalej »
Dzisiaj ogłosiliśmy kolejne szkolenie przeznaczone dla programistów aplikacji webowych / testerów / wszystkich zainteresowanych bezpieczeństwem: Zaawansowane bezpieczeństwo frontendu aplikacji WWW. To kontynuacja kursu: Bezpieczeństwo frontendu aplikacji webowych. Oba szkolenia prowadzi Michał Bentkowski, badacz bezpieczeństwa, pentester w Securitum, współautor książki sekuraka o bezpieczeństwie aplikacji webowych, obecnie na pozycji 9 na googlowej liście…
Czytaj dalej »
Takie przynajmniej zarzuty stawiane są po ataku na serwis LIHKG, będący odpowiednikiem naszego wykopu, a służący wielu protestującym do pewnego rodzaju koordynowania protestów w Hong Kongu. Źródłem miała być Wielka Chińska Armata, działająca w dość sprytny sposób: przechwytuje ruch HTTP kierowany do chińskich portali i przekierowuje go (patrz niżej) na…
Czytaj dalej »
Mowa o niemieckim produkcie FinSpy (alternatywna nazwa FinFisher): The state spyware FinFisher or FinSpy is developed in Munich and sold to police and secret services in dozens of countries, including the German Federal Police. Producentem oprogramowania jak wspomniano powyżej jest prywatna firma z Monachium. Niedawno zgłoszone zostało podejrzenie przestępstwa, bo…
Czytaj dalej »
Niezmiernie rzadko zdarza się podatność w popularnym oprogramowaniu serwerowym, która daje roota na docelowym systemie. Tak jest w przypadku tej luki w Eximie: Jak na złość podatność można osiągnąć poprzez szyfrowane połączenie TLS do serwera: If your Exim server accepts TLS connections, it is vulnerable. This does not depend on…
Czytaj dalej »
Niewielkie GPS trackery są często wykorzystywane do śledzenia lokalizacji dzieci, zwierząt czy przedmiotów. Takie urządzenia z jednej strony mają odbiornik sygnału GPS, z drugiej strony modem GSM (+ karta SIM), który umożliwia śledzenie lokalizacji w czasie rzeczywistym. Architektura takiego rozwiązania wygląda mniej więcej tak: Jak widać producenci trackerów często udostępniają…
Czytaj dalej »