Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

Aktualności

~50% programistów PHP nie wie jak chronić się przed SQLi? Rozpylają dalej tą (nie)wiedzę na Stack Overflow

06 grudnia 2016, 13:53 | W biegu | komentarzy 15

Ciekawy projekt mający na celu namierzać wystąpienia podatności SQL injection w wątkach dotyczących PHP na Stack Overflow. Według autorów projektu, miesięcznie pytań tego typu (zawierających SQLi) jest spokojnie ponad 1000: Z kolei wśród pytań dotyczących PHP/MySQL – procentowa zawartość SQLi oscyluje w okolicach 50%: Jest też trochę swojskich wątków (wystarczy…

Czytaj dalej »

Jak odzyskać numer CVV i datę ważności karty płatniczej VISA? Wystarczy kilka sekund…

05 grudnia 2016, 13:32 | Aktualności | komentarzy 19
Jak odzyskać numer CVV i datę ważności karty płatniczej VISA? Wystarczy kilka sekund…

Badanie prowadzone na żywych systemach – 400 największych sklepów on-line (ranking Alexa). Okazuje się, że system wykrywania fraudów nie działa dla wielu prób autoryzacji, realizowanych z różnych sklepów on-line. Po drugie – różne sklepy wymagają różnych pól karty płatniczej do realizacji transakcji. Efekt – skuteczny brute-force numerów CVV2 i dat ważności.

Czytaj dalej »

Ominęli activation lock w iPadach – z wykorzystaniem… oryginalnej etui Apple

04 grudnia 2016, 14:39 | W biegu | komentarzy 5

Activation lock to funkcja w urządzeniach Apple, uniemożliwiająca aktywację na innym koncie niż oryginalne. Jeśli więc zgubię iPhone czy iPada – nikt nie jest w stanie go zresetować i ustawić swojego, nowego konta. Przynajmniej w teorii… W praktyce, pokazano właśnie metodę na odblokowanie iPada korzystającego z najnowszego systemu iOS (10.1.1)….

Czytaj dalej »

Publiczny dysk sieciowy z danymi o terrorystach… znalazł Shodan

01 grudnia 2016, 22:50 | W biegu | komentarzy 6

BBC donosi o dysku sieciowym (bez hasła) zawierającym około 700 stron poufnych informacji dotyczących dochodzeń Europolu w sprawach związanych z terroryzmem. Dysk dostępny był w Internecie, a dostęp do niego zaindeksował Shodan.  Tym razem nieintencjonalnie upublicznione dane zawierały choćby takie elementy: Zembla reported that documents contained the names and telephone…

Czytaj dalej »

Hackowanie kamer CCTV / podsłuch VoIP / przejmowanie urządzeń – a wszystko z 15% rabatem

01 grudnia 2016, 09:40 | Aktualności | 0 komentarzy
Hackowanie kamer CCTV / podsłuch VoIP / przejmowanie urządzeń – a wszystko z 15% rabatem

W 2017 roku dodamy do zadań labowych 3 profesjonalne kamery CCTV (jedna z nich kosztuje ~5000 PLN) – wykorzystywane są choćby chętnie w instytucjach rządowych. Do kamer można uzyskać dostęp zdalny bez uwierzytelnienia (OS root), a wszystko będziecie mogli przećwiczyć samodzielnie w LAB-ie (łącznie ze zdalnym obracaniem kamerą na żywo…).

Czytaj dalej »

Sekurak Hacking Party Wrocław w Multikinie… hackowanie na dużym ekranie.

30 listopada 2016, 13:22 | W biegu | komentarzy 6

Wstępne zapisy na nasze styczniowe wrocławskie Hacking Party rozpoczęliśmy jakiś czas temu – obecnie jest zapisanych grubo przeszło 500 osób. Update z ostatniej chwili: nasz główny partner wrocławskiej imprezy – Capgemini – załatwił nam dużą salę kinową – przyciemniona sala w Multikinie wygląda na świetne miejsce jeśli chodzi o praktyczne pokazy…

Czytaj dalej »

Wynajmują botnet Mirai (400 000+ urządzeń). Możliwa cena: 3-4kUSD / 2 tygodnie

28 listopada 2016, 17:35 | W biegu | 0 komentarzy

Po wycieku źródeł botnetu Mirai, wielu postanowiło go ulepszyć a dalej zmonetyzować. Przykładem jest ostatnia kampania marketingowa gdzie przestępcy zachwalają swój produkt (usługę?) w ten sposób: Ceny są różne, w zależności od kupowanego pakietu. Przykład: price for 50,000 bots with attack duration of 3600 secs (1 hour) and 5-10 minute cooldown…

Czytaj dalej »

Czy Twój VPN „cieknie”?

28 listopada 2016, 17:20 | Aktualności | komentarzy 9
Czy Twój VPN „cieknie”?

Kiedy używamy serwisów zapewniających anonimowość i prywatność w internecie, bardzo ważne jest, aby cały ruch sieciowy pochodzący z naszego komputera, był przesyłany poprzez sieć zapewniającą taką właśnie usługę. Jeśli jakikolwiek ruch (przez dowolny protokół) wycieka – czyli – nie używa bezpiecznego połączenia z internetem, to każdy, kto (np. ISP) będzie monitorować aktywność Twojego komputera, jest w stanie wychwycić ten ruch sieciowy.

Czytaj dalej »