Dlaczego hackowanie aplikacji webowych jest proste? Zapisz się na darmowe szkolenie od sekuraka.

Aktualności

Nowy OpenSSL – łata MiTM i 6 innych bugów bezpieczeństwa

05 czerwca 2014, 16:39 | W biegu | 1 komentarz

Dzisiaj ukazała się nowa wersja OpenSSL (1.0.1h oraz analogiczne z linii poniżej). Po krytycznej podatności heartbleed, chyba bardziej skrupulatnie zabrano się za przegląd kodu tej popularnej biblioteki kryptograficznej. Opis załatanych błędów nie napawa optymizmem, przykładowo CVE-2014-0224 mówi o możliwości podsłuchu (deszyfracji) ruchu SSL pomiędzy klientem a serwerem. Whoops. Wprawdzie po…

Czytaj dalej »

Konkurs na najlepszy tekst o bezpieczeństwie – wyniki

02 czerwca 2014, 21:56 | W biegu | 1 komentarz

Publikujemy wyniki konkursu. Na konkurs wpłynęło 9 prac, a nagrodzone zostały następujące osoby: miejsce Patryk Krawaczyński – tekst „Analiza powłamaniowa systemu Linux za pomocą sysdig” – nagroda: iPad Air. miejsce Piotr Chmyłkowski – tekst o ataku padding oracle -nagroda: jedno ze szkoleń securitum. Gratulacje! Kiedy będzie można przeczytać zgłoszone na…

Czytaj dalej »

Patronat sekuraka nad Europejskim Forum Podpisu Elektronicznego

29 maja 2014, 11:31 | W biegu | 0 komentarzy

Sekurak objął patronat nad Europejskim Forum Podpisu Elektronicznego (EFPE), którego organizatorami są Unizeto Technologies SA i Zachodniopomorski Uniwersytet Technologiczny. Tematyka jest dość specyficzna, ale szczerze mówiąc bardziej przemawiają do mnie imprezy skupiające się na konkretnym temacie, niż pokazujące wszystko na raz (pozytywnym przykładem jest tu choćby ostatni honeynet workshop). Część osób…

Czytaj dalej »

Hot: truecrypt hacked / trojaned / defacement ?

28 maja 2014, 21:55 | W biegu | komentarzy 19

Strona truecrypt.org kieruje obecnie do http://truecrypt.sourceforge.net/ która wygląda mocno podejrzanie (info o zakończonym rozwoju oprogramowania w maju 2014 roku w związku z zakończeniem supportu Windows XP – ?!?). Dodatkowo na górze strony widnieje dość interesujące zdanie: Using TrueCrypt is not secure as it may contain unfixed security issues News jest…

Czytaj dalej »

NVidia ma wreszcie dobry sprzęt do odzyskiwania haseł?

28 maja 2014, 18:07 | W biegu | komentarzy 5

Niskobudżetowa karta NVidia GTX 750 Ti (< 500 zł) już od pewnego czasu dostępna jest w sprzedaży. Okazuje się, że zastosowana tutaj nowa architektura GPU – Maxwell może okazać się przełomowa jeśli chodzi o szybkość podczas odzyskiwania haseł (złośliwi nazywają to crackowaniem haseł ;) Ciekawa analiza nowości w Maxwell z…

Czytaj dalej »

Uciszanie telefonu podczas robienia zdjęcia – niezły hack

25 maja 2014, 22:44 | W biegu | komentarzy 13

Jeden z użytkowników serwisu stackoverflow zapytał w jaki sposób, w pisanej przez siebie app-ce można wyciszyć charakterystyczny dźwięk migawki, który iPhone-y emitują podczas robienia zdjęcia. Okazuje się, że nie jest to takie proste i Apple w wielu sytuacjach wręcz to uniemożliwia. Jak zatem szybkim hackiem osiągnąć efekt wyciszenia? Jeden z…

Czytaj dalej »

Cyberćwiczenia NATO – Polacy górą!

24 maja 2014, 21:55 | W biegu | komentarze 3

O operacji Locked Shields pisaliśmy już dwa razy – w 2013 roku. Są to już regularnie organizowane ćwiczenia NATO z zakresu atakowania i obrony cyberprzestrzeni (dokładny raport z 2012r.  oraz 2013r.) – takie duże hackme, albo raczej saveme ;-) Jak donosi defence24, oraz sam Estoński gospodarz całej akcji, w tym…

Czytaj dalej »

Kariera w IT security? Pytanie od Czytelnika

19 maja 2014, 10:02 | W biegu | komentarze 32

Otrzymaliśmy od jednego z naszych Czytelników takiego maila: Jestem uczniem technikum informatycznego i interesuję się od dłuższego czasu zabezpieczeniami. Szukam studiów, które dadzą mi tytuł oraz prace. Kieruję się do państwa z pytaniem czy macie jakieś godne polecenia studia na tym kierunku w Polsce. PS. Będę bardzo wdzięczny za wszelką…

Czytaj dalej »

Polowy zestaw do hackowania RFID – zasięg: prawie 1 metr

16 maja 2014, 18:03 | W biegu | komentarzy 25

U Amerykanów zawsze ciekawie: ostatnio pisaliśmy o hackowaniu sygnalizacji świetlnej, a tym razem potomkowie Krzysztofa Kolumba (czy księżniczki Pocahontas) prezentują zestaw DYI do pentestów RFID. Aby złożyć to cudo wystarczy: Arduino, kieszeń baterii AA, czytnik RFID, karta micro SD (gdzieś trzeba zapisywać te wyniki testów…), termos kawy, oraz ręce o…

Czytaj dalej »