Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Wykradanie PIN-ów kamerą i mikrofonem

18 listopada 2013, 21:01 | Aktualności | 0 komentarzy
Wykradanie PIN-ów kamerą i mikrofonem

Większość użytkowników popularnych smartfonów zabezpieczając dostęp do własnego urządzenia korzysta z poczciwego PIN-u. Do sporej liczby najrozmaitszych ataków na ten rodzaj kontroli dostępu dołączyła właśnie metoda wykorzystująca… kamerę oraz mikrofon wbudowany w samo urządzenie.

Czytaj dalej »

Remote code execution – Chrome na Androidzie (0-day)

15 listopada 2013, 16:39 | W biegu | 1 komentarz

W ramach konkursu mobile Pwn2Own pokazano właśnie 0-day na najnowszą przeglądarkę chrome (wersja na Androidzie). Proof of Concept (czyli właśnie wykonanie kodu) pokazano na urządzeniach: Nexus 4 oraz Samsung Galaxy S4 (ofiara wystarczy, że wejdzie na odpowiednio przygotowaną stronę). Autor znaleziska w ramach nagrody zainkasował $50.000, a jak też czytamy…

Czytaj dalej »

Sekurak – #1 miejsce na NASK/CERT Secure

13 listopada 2013, 09:19 | W biegu | komentarze 4

Organizatorzy konferencji Secure (NASK+CERT Polska) poinformowali na swoim facebookowym profilu o najlepszej wg uczestników prezentacji. Ku naszemu pewnemu zaskoczeniu, najlepszą prezentacją okazała się prelekcja sekurakowa :] Sami organizatorzy piszą tak: Najlepiej ocenioną przez uczestników prezentacją okazały się „Wybrane ataki na urządzenia sieciowe” Michała Sajdaka z sekurak.pl. Michał bezapelacyjnie wygrał w…

Czytaj dalej »

ODA – dezasembler online

09 listopada 2013, 21:13 | W biegu | 0 komentarzy

Zerknijcie na ciekawy projekt dezasemblera pracującego on-line. Całość dostępna jest z przeglądarki internetowej i zapewnia obsługę znacznej liczby platform (i386, arm czy mips to bardzo niewielka próbka), oczywiście możliwość uploadu własnych plików wykonywalnych, czy udostępniania swoich analiz innym osobom. Projekt jest jeszcze w fazie beta, a autorzy powinni popracować m.in. nad…

Czytaj dalej »

Automatyczna weryfikacja rodzaju hasha po jego zawartości

08 listopada 2013, 15:18 | W biegu | komentarze 2

Niedawno zostało udostępnione narzędzie hashtag, umożliwiające identyfikację około 250 rodzajów hashy. Jak działa ten prosty skrypt napisany w pythonie? Na wejściu przyjmuje hash (hashe), oraz generuje odpowiedni wynik (dopasowuje prawdopodobny algorytm / algorytmy, z wykorzystaniem którego hash został  utworzony). Przykładowe użycie wygląda jak poniżej (grafiki – za ww. stroną autora)….

Czytaj dalej »

Elektroniczni łowcy głów

06 listopada 2013, 19:39 | W biegu | komentarze 3

Nie jest już żadną tajemnicą fakt, że odkrywcy nowych luk obecnych w oprogramowaniu oraz najpopularniejszych serwisach internetowych mogą zarobić znaczne sumy pieniędzy w tzw. programach Bug Bounty. Jak się jednak okazuje, setki tysięcy dolarów możemy również zarobić jako… elektroniczni łowcy głów.

Czytaj dalej »