Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Ukradł z bankomatu skimmer i wykonał jego analizę

02 maja 2016, 21:47 | W biegu | komentarzy 6

Tym razem skimmer udawał osłonę na pinpad, służącą normalnie do tego żeby utrudnić ujawnienie wpisywanego PIN-u (!): Później okazało się w środku jest urządzenie domowej konstrukcji, posiadające własną kamerę (z detekcją ruchu) i umiejące zapisywać nagrane filmy (z wpisania PIN-u) na karcie SD: Filmy te zresztą udało się cytowanemu badaczowi…

Czytaj dalej »

Najnowsze wydanie „Programisty” już dostępne

02 maja 2016, 08:58 | W biegu | 0 komentarzy

Najnowsze wydanie „Programisty” ponownie „blisko krzemu”. Tytułowy artykuł najnowszego wydania szczegółowo opisuje detale implementacyjne zarządzania pamięcią w procesorach, których wszyscy na co dzień używamy. Autorem tego opracowania jest Maciej Czekaj, który uzasadnia, dlaczego tak zwana „pamięć współdzielona” to duże uproszczenie tematu, a w rzeczywistości podobnie jak w przypadku aplikacji działającej…

Czytaj dalej »

Trendy w blackhackingu – raport Verizon analizuje przeszło 100 000 incydentów

01 maja 2016, 20:46 | W biegu | 0 komentarzy

To już dziewiąta edycja corocznego raportu od firmy Verizon (Data Breach Investigations Report). Tym razem przeanalizowano ~100000 incydentów bezpieczeństwa z czego 2260 to potwierdzone kradzieże danych (data breach). Kilka ciekawostek na zachętę: 1. Obecnie w kategorii data breach królują ataki webowe, które razem z atakami na POS dają aż ~60% wszystkich potwierdzonych…

Czytaj dalej »

Poczytali sekuraka i złamali AES-256 w popularnej platformie dla graczy – Steam

01 maja 2016, 07:53 | W biegu | komentarze 2

Jeśli komunikacja jest szyfrowana za pomocą algorytmu AES-256 (ze złożonym kluczem) – to nie da się jej zdeszyfrować, prawda? No niekoniecznie, jak pokazaliśmy w ostatnim tekście na sekuraku, atak Padding Oracle umożliwia deszyfrację takiego ruchu, a w artykule Breaking Steam Client Cryptografy, pokazano jak taki atak wykonać na konkretnej implementacji. –ms

Czytaj dalej »

Standard PCI-DSS 3.2 wylądował

28 kwietnia 2016, 15:36 | W biegu | 0 komentarzy

Dzisiaj (28.04) opublikowana została nowa wersja dokumentacji PCI-DSS – 3.2. Zmiany w porównaniu z 3.1 nie są takie kosmetyczne jakby się mogło wydawać: są to choćby wymagania wieloczynnikowego uwierzytelnienia dla administratorów, testy penetracyjne dwa razy do roku, czy większy nacisk na mechanizmy detekcji ataków. Na wdrożenie całości dano sporo czasu –…

Czytaj dalej »

Malware atakujący system przelewów SWIFT – blokada drukarek, patchowanie pamięci i… dalej nie wiadomo kto za tym stoi

27 kwietnia 2016, 18:51 | W biegu | 0 komentarzy

Jeszcze nie opadł kurz po ataku na bank w Bangladeszu (wykradziono $81 000 000), a tymczasem firma BAE Systems opublikowała raport pokazujący, że jednym z centralnych punktów ataku był malware zainstalowany w systemie obsługującym międzynarodowe przelewy. Malware był w stanie zmieniać transakcje w lokalnej bazie danych (po ich przechwyceniu) –…

Czytaj dalej »

The dragon wakes – nasza prezentacja o hackowaniu świata urządzeń

26 kwietnia 2016, 20:30 | W biegu | 0 komentarzy

Zapraszam na moją prezentację w temacie IoT hacking na wydarzeniu „the dragon wakes„. Całość w Krakowie w dniach 11-12 maja. Jeśli zobaczycie na prelegentów, jest to impreza dosyć wysokopoziomowa, ale edukowania w temacie security chyba nigdy za dużo. Językiem zrozumiałym (miejmy nadzieję) dla niespecjalistów, powiem trochę o hackowaniu samochodów, kamer,…

Czytaj dalej »