Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Aktualności

Exploit: McAfee ePolicy 0wner

22 czerwca 2013, 13:27 | W biegu | 0 komentarzy

Oprogramowanie firmy McAfee już od dłuższego czasu wzbudza wśród użytkowników wiele kontrowersji. Szczególne emocje wyzwalają przede wszystkim preinstalowane wersje antywirusa McAfee, któremu wyjątkowo trudno jest się rozstać z macierzystym systemem operacyjnym. Dziś natomiast, na przykładzie scentralizowanego rozwiązania ochronnego McAfee ePolicy Orchestrator zobaczymy, czym grożą luki w centralnym systemie antywirusowym.

Czytaj dalej »

10 lat temu powstał projekt Metasploit

20 czerwca 2013, 23:10 | W biegu | 0 komentarzy

Skromne początki projektu Metasploit miały miejsce 10 lat temu! Przez ten czas Metasploit stał się prawdziwym symbolem testów penetracyjnych i jednym z najczęściej wykorzystywanych w tym zakresie narzędzi. Tych, którzy jeszcze nie mieli takiej okazji, zachęcamy do pobrania darmowej wersji i zapoznania się z jej licznymi możliwościami. — WS

Czytaj dalej »

Privilege escalatoion via mmap – FreeBSD 9+

19 czerwca 2013, 17:26 | W biegu | 0 komentarzy

Wczoraj opublikowano łatę na bardzo prostą do wykorzystania podatność (podatne są systemy FreeBSD 9.0 i późniejsze). Dzięki luce, każdy użytkownik który posiada możliwość odczytania pliku z FS – może również uzyskać na nim uprawnienia do zapisu. De facto umożliwia to uzyskanie uprawnień root przez lokalnego użytkownika (wymagana jest również możliwość…

Czytaj dalej »

Enhanced Mitigation Experience Toolkit (EMET) 4.0

18 czerwca 2013, 18:23 | W biegu | 0 komentarzy

Microsoft udostępnił właśnie Enhanced Mitigation Experience Toolkit (EMET) 4.0. EMET to darmowe narzędzie, którego celem jest zapobieganie wykorzystaniu luk (również zero-day) w zabezpieczeniach oprogramowania (zarówno Microsoftu, jak i firm trzecich), dzięki wykorzystaniu takich technologii, jak:

Czytaj dalej »

Ripper firmware-ów – binwalk

18 czerwca 2013, 10:53 | W biegu | 0 komentarzy

Ciekawe rozważania autora narzędzia binwalk – dotyczące wykrywania skompresowanych vs zaszyfrowanych fragmentów danych w firmware urządzeń. Samo narzędzie wykorzystywane jest do ekstrakcji systemu plików (ew. innych ciekawych z punktu widzenia bezpieczeństwa danych) – z binarnego firmware urządzeń. Jego działanie wygląda mniej więcej tak: $ binwalk –extract firmware.bin DECIMAL HEX DESCRIPTION…

Czytaj dalej »