Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Baza haseł z jednego z największych wycieków w historii dostępna publicznie – ponad 400 milionów haseł

01 lipca 2016, 17:09 | W biegu | komentarze 4

Liczne serwisy publikują informację o dostępnej publicznie bazie z wycieku z MySpace. Całość to przeszło 16 GB danych, choć chwilę trzeba poczekać z dostępem do całości – obecnie strona gdzie linkowana jest baza przestała działać (co nie dziwi…). Baza jest zaszyfrowana, ale cytowany wyżej TheCthulhu publikuje hasło na Twitterze: –ms

Czytaj dalej »

Hashcat 3.0 – dostępny. Obsługa łamania VeraCrypt, Keepass 1/2, RAR5, wsparcie dla OpenCL, i wiele, wiele więcej

29 czerwca 2016, 21:01 | W biegu | komentarze 3

Hashcat, dostępny od jakiegoś czasu w modelu OpenSource, został dzisiaj udostępniony w wersji 3.0. Zmiany przynoszą między innymi scalenie w jedno narzędzie obsługi krak^H^H^H^H odzyskiwania haseł na CPU i GPU, czy obsługę nowych algorytmów: Keepass 1 (AES/Twofish) and Keepass 2 (AES) VeraCrypt RAR5 WinZip Android FDE (Samsung DEK) ArubaOS Kerberos…

Czytaj dalej »

OWASP Application Security Verification Standard (ASVS) – jest wersja 3.0.1

29 czerwca 2016, 19:32 | W biegu | 0 komentarzy

Udostępniono właśnie kolejną wersję znanego standardu dotyczącego zabezpieczenia i testowania aplikacji webowych OWASP ASVS. Wersja 3.0.1 w porównaniu z 3.0 dodaje przeszło 20 nowych sprawdzeń / zaleceń – nie wydaje się to być zatem całkiem kosmetyczna zmiana, na jaką wskazuje niewielka różnica w numeracji. Dokument jest do pobrania ze strony…

Czytaj dalej »

Niemcy opracowali kamerę, którą można wstrzykiwać zwykłą strzykawką…

29 czerwca 2016, 08:28 | W biegu | 0 komentarzy

Miniaturyzacja pełną gębą – wstrzykiwalna kamera o długości 120 mikrometrów. Całość może mieć oczywiste zastosowanie medyczne;  jak piszą badacze: The „imaging system” fits comfortably inside a standard syringe needle, said the team, allowing for delivery into a human organ, or even the brain. Temat może też budzić pewne podejrzenia odnośnie…

Czytaj dalej »

Udany social engineering na pracowników Facebooka – przejął cudze konto mimo dwuczynnikowego uwierzytelnienia

28 czerwca 2016, 20:53 | W biegu | 1 komentarz

TL;DR: Wystarczyło wysłanie skanu sfałszowanego paszportu (nic się nie zgadza poza nazwiskiem ofiary) aby pracownicy Facebooka zmienili numer telefonu i e-mail związany kontem: Jak wyglądało przejęcie konta posiadającego dostęp do stron mających ~1 000 000 polubień? Wystarczyło napisać krótkiego maila: Hi. I don’t have anymore access on my mobile phone number….

Czytaj dalej »

Nowy numer magazynu „Programista” już dostępny

25 czerwca 2016, 12:33 | W biegu | 0 komentarzy

Tematem przewodnim nowego wydania „Programisty” jest kontrola integralności. Jak można zabezpieczyć się przed użytkownikami, którzy będą chcieli samodzielnie zrobić „upgrade” naszego programu w taki sposób, aby przestał on wymagać podania kodu licencyjnego? W tytułowym artykule tego wydania Michał „Z” Żuberek w miarę przystępny sposób wyjaśnia podstawowe techniki utrudniające crackowanie. Wokół…

Czytaj dalej »

Hackowanie Ubera – wiemy kim jesteś, gdzie jesteś i gdzie byłeś

24 czerwca 2016, 22:24 | W biegu | 0 komentarzy

Tak mniej więcej zatytułowali swoje badanie Portugalczycy, którzy w ramach oficjalnego programu bug bounty Ubera zgarnęli $18 000. Spośród 6 zgłoszonych błędów najciekawsze wydają się chyba te: Możliwość uzyskania e-maila użytkownika znając jego numer telefonu. Krok pośredni to poznanie tzw. UUID użytkownika (co przydaje się również w kolejnym bugu z poznaniem…

Czytaj dalej »

„Bezbożnik” w akcji – rootuje 90% Androidów – od 5.1 w dół. Złośliwe appki też w Google Play

24 czerwca 2016, 19:08 | W biegu | 1 komentarz

TrendMicro raportuje o wykryciu rodziny malware okrzykniętej zbiorczo „Bezbożnikiem” (ang. Godless). TL;DR: najnowsza odmiana zaczyna rootować urządzenie po zablokowaniu ekranu przez użytkownika, później dociąga złośliwy kod i finalnie daje zdalny dostęp na roota. Jak pisze Veo Zhang: By having multiple exploits to use, Godless can target virtually any Android device…

Czytaj dalej »

Nasza prezentacja o bezpieczeństwie z elementami live hacking – najlepsza na TestingCup

17 czerwca 2016, 21:22 | W biegu | komentarze 3

Czas na autopromocję… ale sami trochę zmusiliście nas do tego ;-)) W każdym razie otrzymałem informację od organizatorów Mistrzostw Polski w Testowaniu Oprogramowania, że moja prezentacja („testy bezpieczeństwa – teoria a praktyka”) otrzymała najlepszą notę w ankietach uczestników:  4.75/5 (gdzie: 5-super, 4-dobrze, 3-tak sobie, 2-słabo, 1-do niczego). Oceniający komentowali ją np. tak:…

Czytaj dalej »

Kilka informacji o bieżącym LinuxMagazine

17 czerwca 2016, 21:01 | W biegu | 0 komentarzy

Jak co miesiąc, w ramach patronatu, kilka informacji o Linux Magazine.  Artykuł wiodący czerwcowego wydania „Linux Magazine” na temat edukacyjnych dystrybucji Linuksa omawia systemy Sugar, Uberstudent, Edubuntu, Debian Edu, openSUSE Edu Life i UCS@School, których twórcy odpowiadają na potrzeby nauczycieli. Na dołączonym DVD znajduje się Tails 2.3 zapewniający anonimowość i…

Czytaj dalej »