Podatności o niskim ryzyku, a jednak dały RCE – zobacz wektor ataku jaki odnaleźliśmy z naszego ostatniego pentestu

09 sierpnia 2024, 11:21 | Aktualności | komentarzy 13
Podatności o niskim ryzyku, a jednak dały RCE – zobacz wektor ataku jaki odnaleźliśmy z naszego ostatniego pentestu

W pracy pentestera bardzo często spotykamy się z podatnościami, które same w sobie niosą niskie lub średnie ryzyko. Ich wykorzystanie do niecnych celów przez atakującego wymaga spełnienia szeregu warunków, nierzadko bardzo trudnych do osiągnięcia – na przykład kliknięcie przez użytkownika w spreparowany i podesłany mu link. Im bardziej wyśrubowane warunki,…

Czytaj dalej »

Wprowadzenie do Sysinternals – Process Explorer

06 sierpnia 2024, 09:22 | Narzędzia, Teksty | komentarzy 5
Wprowadzenie do Sysinternals – Process Explorer

Windowsowy Menedżer zadań jest pierwszym narzędziem, po które sięgamy, gdy chcemy rozwiązać problem z działaniem danego programu. W Task Managerze możemy zobaczyć procesy systemu, uruchomione usługi i aplikacje, a także możemy nimi zarządzać w najbardziej podstawowym zakresie. Jeśli chcielibyśmy precyzyjnie ustalić szczegóły działania programów, np. przejrzeć listę zasobów przydzielonych do…

Czytaj dalej »

Pliki okiem hackera, czyli nowe energetyzujące szkolenie Gynvaela Coldwinda [zapraszamy bezpłatnie]

01 sierpnia 2024, 21:59 | Aktualności | komentarze 2
Pliki okiem hackera, czyli nowe energetyzujące szkolenie Gynvaela Coldwinda [zapraszamy bezpłatnie]

Dla niecierpliwych, zapisy tutaj: https://pliki.sekurak.pl/ Teoretycznie każdy powinien wiedzieć czym jest plik. Jednak teoria a rzeczywiste zrozumienie tematu to najczęściej dwie różne sprawy :-) Jak w życiu, diabeł tkwi w szczegółach. W mniej znanych detalach, w mniej popularnych rozwiązaniach, a także w tym, jakie elementy są ze sobą powiązane i…

Czytaj dalej »

Wprowadzenie do Sysinternals – Autoruns

31 lipca 2024, 10:15 | Narzędzia, Teksty | komentarzy 5
Wprowadzenie do Sysinternals – Autoruns

Autoruns z pakietu Sysinternals skanuje system, w tym rejestr i foldery systemowe, w poszukiwaniu oprogramowania, które uruchamia się automatycznie, przykładowo podczas startu systemu (ale nie tylko). Znalezione elementy wypisywane są w tabeli wraz z dodatkowymi informacjami, pomagającymi zrozumieć, jaki program jest uruchamiany, z jakiej przyczyny, jaki jest stan jego podpisów…

Czytaj dalej »

Wprowadzenie do Sysinternals Suite

26 lipca 2024, 10:53 | Narzędzia, Teksty | komentarzy 17
Wprowadzenie do Sysinternals Suite

Sysinternals Suite to zestaw ponad 70 darmowych narzędzi, za pomocą których można zajrzeć w najgłębsze zakamarki Windowsa (częściowo również Linuksa), analizować uruchomione procesy, badać aktywność sieciową, monitorować zmiany w plikach czy też w rejestrze. W związku z tym programy Sysinternals cieszą się dużym uznaniem wśród administratorów IT, pentesterów i informatyków śledczych, ale oczywiście nie uchodzą one też uwadze cyber-zbójom.

Czytaj dalej »

Produkty ManageEngine AD360 i LOG360 – inne spojrzenie na potrzeby działów IT/Security, ich budżety i zasoby niezbędne, by efektywnie używać oprogramowanie w obszarze cyberbezpieczeństwa.

23 lipca 2024, 14:57 | Aktualności | 0 komentarzy
Produkty ManageEngine AD360 i LOG360 – inne spojrzenie na potrzeby działów IT/Security, ich budżety i zasoby niezbędne, by efektywnie używać oprogramowanie w obszarze cyberbezpieczeństwa.

„Wyścig zbrojeń” na rynku komercyjnych rozwiązań z zakresu cyberbezpieczeństwa trwa w najlepsze. Z jednej strony producenci prześcigają się w coraz to nowszych wariacjach i modernizacjach swoich produktów, zaprzęgając do pracy choćby AI oraz inwestując miliony USD w ich rozwój. Spojrzeć wystarczy na budżety rozwojowe w tym zakresie gigantów takich jak Microsoft,…

Czytaj dalej »

Wystartował preorder drugiego tomu bestsellera sekuraka: Wprowadzenie do bezpieczeństwa IT

23 lipca 2024, 11:56 | Aktualności | 0 komentarzy
Wystartował preorder drugiego tomu bestsellera sekuraka: Wprowadzenie do bezpieczeństwa IT

Tydzień temu wystartowaliśmy preorder drugiego tomu książki sekuraka. I w tydzień udało się sprzedać już 2300 egzemplarzy! :-) Możesz od razu przejść do działania i zamówić swój egzemplarz z rabatem -15%: Tutaj możesz pobrać przykładowe rozdziały z pierwszego tomu: OSINT – wprowadzenie / Testy penetracyjne. Spis treści drugiego tomu (650+…

Czytaj dalej »

Drugi tom książki sekuraka: wprowadzenie do bezpieczeństwa IT! Zapraszamy na wydarzenie ze startem preorderu oraz garścią szczegółów

16 lipca 2024, 09:05 | Aktualności | komentarzy 18
Drugi tom książki sekuraka: wprowadzenie do bezpieczeństwa IT! Zapraszamy na wydarzenie ze startem preorderu oraz garścią szczegółów

Dla niecierpliwych: wydarzenie jest jutro (17.07.2024, 18:30): https://www.youtube.com/watch?v=n2qus1v2CNc Uruchomimy preorder (tylko na wydarzeniu będzie dostępny kod rabatowy obniżający jeszcze nieco cenę preorderową), pokażemy część zawartości książki, oczywiście spis treści, odpowiemy też na Wasze pytania. Poza tym będzie sporo konkursów, naszych gadgetów, podsumowanie projektu Sekurak.Academy oraz sekurakowe plany na przyszłość. Do…

Czytaj dalej »

Ciekawa podatność zero-day w Windows, wykorzystywana przez ostatni rok. Pewnym trickiem można zmylić użytkownika żeby wykonał złośliwy kod.

10 lipca 2024, 21:31 | Aktualności | komentarzy 7
Ciekawa podatność zero-day w Windows, wykorzystywana przez ostatni rok. Pewnym trickiem można zmylić użytkownika żeby wykonał złośliwy kod.

Zaczyna się od pliku tego typu tutajcosciekawego.pdf.url do którego link jest podrzucany użytkownikowi (np. phishingiem). Po zapisaniu pliku, wygląda on pod Windowsem tak: Ale skąd tutaj się wzięła ikonka PDFa? Wszystko za sprawą zawartości pliku .url, która wyglądała mniej więcej tak (patrz dwie ostatnie linijki, które odpowiadają za podmianę domyślnej…

Czytaj dalej »

30 września 2024 roku trzeba być z nami w Krakowie! Zapraszamy na konferencję MEGA Sekurak Hacking Party 🙂

24 czerwca 2024, 08:29 | Aktualności | 0 komentarzy
30 września 2024 roku trzeba być z nami w Krakowie! Zapraszamy na konferencję MEGA Sekurak Hacking Party 🙂

Wakacje już za pasem, ale my nie zwalniamy tempa! Pracujemy pełną parą nad kolejną edycją naszej kultowej konferencji – Mega Sekurak Hacking Party (MSHP)! W maju widzieliśmy się online; tym razem zapraszamy Was na spotkanie stacjonarne do Krakowa, gdzie w supernowoczesnym Centrum Kongresowym ICE przygotowujemy dla Was coś w wymiarze…

Czytaj dalej »

Deserializacja atakuje modele ML po raz kolejny, tym razem jeszcze skuteczniej

20 czerwca 2024, 23:37 | Aktualności | 1 komentarz
Deserializacja atakuje modele ML po raz kolejny, tym razem jeszcze skuteczniej

Zachłyśnięcie się rozwojem technologii powszechnie określanej jako AI (sztuczna inteligencja), powoduje lawinowy wzrost projektów, również tych otwartych. Ponieważ procesy uczenia, nakładania ograniczeń na model oraz fine-tuningu (dostrajania) są raczej kosztowne, to możliwe jest zapisanie stanu poprzez wyeksportowanie zserializowanych modeli w celu ich późniejszego załadowania i użycia lub udostępniania w sieci….

Czytaj dalej »

Jak podnieśc swoje umiejętności z Cyberbezpieczeństwa? Wybór kursów online z okazji 9 urodzin Videopointa

13 czerwca 2024, 08:57 | Aktualności | 1 komentarz
Jak podnieśc swoje umiejętności z Cyberbezpieczeństwa? Wybór kursów online z okazji 9 urodzin Videopointa

Akcja kończy się 17.06.2024. W erze cyfrowej, w której nasze życie coraz bardziej przenosi się do świata online, cyberbezpieczeństwo staje się jednym z najważniejszych zagadnień współczesnego świata. Od bankowości internetowej, przez zakupy online, po codzienną komunikację – na każdym kroku korzystamy z technologii, które wymagają ochrony naszych danych osobowych i…

Czytaj dalej »

Hackuj z nami polskie i zagraniczne systemy znanych organizacji. Praca dla pentestera!

07 czerwca 2024, 08:50 | Aktualności | komentarzy 30
Hackuj z nami polskie i zagraniczne systemy znanych organizacji. Praca dla  pentestera!

Co nas wyróżnia? Jeśli chcesz robić prawdziwe ofensywne bezpieczeństwo, mierzi Cie korpo-nuda, brak rotacji apek, brak prawdziwej edukacji w boju, słaby rozwój (oprócz specjalizacji w tabelach w excelu, tu uprzedzamy jesteśmy na końcu stawki) oraz co najważniejsze masz doświadczenie, czytaj dalej :-) Co możemy Wam zaoferować? Rekrutujemy obecnie trzy role:…

Czytaj dalej »