-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Aktualności

Działający model zamka do sejfu zrobiony z papieru – idealny materiał edukacyjny

16 kwietnia 2016, 21:47 | W biegu | 1 komentarz

Pisaliśmy swego czasu jak działa zamek do drzwi i jak działa jego wytrychowanie (animacja), z kolei pewien nauczyciel, organizujący letni obóz z warsztatami typu Escape-Room, przygotował kompletny projekt w papierowego, działającego zamka do sejfu: I’m preparing an Escape-Room summer camp for elementary school students, and one of our crafts projects is…

Czytaj dalej »

Nowy Linux Magazine – poświęcony systemd

08 kwietnia 2016, 10:30 | W biegu | 0 komentarzy

W ramach sekurakowego patronatu, zachęcamy do zerknięcia na najnowszy Linux Magazine. Wiodące artykuły kwietniowego wydania „Linux Magazine”, poświęcone Systemd, omawiają zaawansowaną rejestrację zdarzeń z dziennikiem Systemd, zarządzanie procesami, kontenery z Systemd-nspawnem i Rkt oraz migrację pakietów Debiana i Ubuntu do Systemd; na DVD znajduje się Tails 2.2. Wewnątrz wydania również:…

Czytaj dalej »

Konferencja Semafor 2016 pwned – nasza prezentacja najlepsza

06 kwietnia 2016, 22:07 | W biegu | komentarze 4

Już dwa razy prezentacja na NASK-owym Secure została najwyżej oceniona pod względem merytorycznym. Niedawno z kolei dostałem info, że moja marcowa prezentacja o kryptonimie: 'hacker kontra reszta świata’ (Semafor 2016) została najwyżej przez uczestników. … sala była wypełniona po brzegi, w trakcie prezentacji była chwilowa utrata prądu (obiecuję że nie było…

Czytaj dalej »

Petya – nowy malware z polskim tłumaczeniem szyfrujący MFT – na szczęście jest częściowa odtrutka

05 kwietnia 2016, 20:33 | W biegu | komentarze 2

Petya to relatywnie nowy typ cryptomalware, szyfrujący dla odmiany cały MFT (zatem zawartość plików pozostaje nietknięta i można je odzyskiwać narzędziami typu testdisk/photorec). Infekcja rozpoczyna się klasycznie – od uruchomienia złośliwej binarki. Później następuje wymuszony bluescreen i po reboocie następuje faza 2 –  szyfrowanie dysku a następnie prezentowany jest ten…

Czytaj dalej »

Trend Micro Maximum Security – można wykonywać kod w OS na komputerze ofiary… szybko patchujcie

31 marca 2016, 11:46 | W biegu | 1 komentarz

Tavis – rozwalacz antywirusów – Ormandy tym razem tak napisał o trzech produktach Trend Micro: Frankly, the issue is already ridiculously easy to discover and exploit though. Tym razem chodzi o wykonanie kodu na komputerze ofiary, poprzez…odwiedzenie takiego obrazka: <img src=”http://localhost:40000/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) <img src=”http://localhost:40001/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) <img src=”http://localhost:40002/json/new/?javascript:require(’child_process’).spawnSync(’calc.exe’) Podatne produkty: * Trend Micro…

Czytaj dalej »