Mega Sekurak Hacking Party w Krakowie! 26-27.10.2026 r.
Lego Mindstorms, Kindle i obchodzenie DRM
Jeden z wiedeńskich profesorów – Puter Purgathofer, skonstruował z klocków Lego (programowalne Lego Mindstorms), ciekawą maszynę.
Czytaj dalej »Mega Sekurak Hacking Party w Krakowie! 26-27.10.2026 r.
Jeden z wiedeńskich profesorów – Puter Purgathofer, skonstruował z klocków Lego (programowalne Lego Mindstorms), ciekawą maszynę.
Czytaj dalej »Zgodnie z ostatnimi doniesieniami, amerykańska Agencja Bezpieczeństwa Narodowego dba między innymi o to, by metody wykorzystywane do ochrony poufności danych nie były zanadto solidne. Widać to od razu na głównej stronie NSA?
Czytaj dalej »Punktualnie, z kompletem uczestników rozpoczęło się pierwsze Sekurak Hacking Party. Ostatnie zgłoszenie dotarło na naszą skrzynkę mailową pół godziny przed rozpoczęciem imprezy! Kilka osób wpadło w ostatniej chwili. Szybko jednak dołączyli do grupy zasłuchanych uczestników w skupieniu poznających tajniki warsztatu głównego prelegenta tej edycji Sekurak Hacking Party – Michała Sajdaka….
Czytaj dalej »Zerknijcie na małe zestawienie tutaj. Wśród perełek np. szybkie polecenie resetujące ustawienia karty sieciowej – z manualnej adresacji IP na DHCP: netsh int ip reset all czy „awaryjna” możliwość zebrania ruchu sieciowego jeśli nie możemy zainstalować na danej maszynie wiresharka czy tcpdumpa: netsh trace start capture=yes tracefile=c:\capture.etl Jest też „skopiowany”…
Czytaj dalej »
Zgodnie z najnowszymi informacjami, z kolejnych upublicznionych przez Edwarda Snowdena dokumentów dotyczących tajnych amerykańskich programów masowej inwigilacji wynika, że agencje wywiadowcze są w stanie łamać lub obchodzić większość znanych obecnie metod szyfrowania danych.
Czytaj dalej »O świetnym generatorze pakietów scapy pisaliśmy już wiele razy. Dzisiaj, w ramach ciekawostki, zerknijcie na implementację obsługi protokołu modbus właśnie w scapy. Sam protokół modbus jest bardzo intensywnie wykorzystywany w sieciach przemysłowych (obsługa wodociągów, elektrowni, rurociągów, etc.), a konkretniej, używany jest przede wszystkim do komunikacji z różnego rodzaju czujnikami (temperatura,…
Czytaj dalej »Parę dni temu ukazała się pewna analiza podatności w serwerze ssh (ROSSSH) instalowanym na urządzeniach Mikrotik. Podatne są wersje na systemach RouterOS 5.* oraz 6.* Co umożliwia luka? Według autora znaleziska: Exploitation of this vulnerability will allow full access to the router device. czyli w wolnym tłumaczeniu: Wykorzystanie tej podatności…
Czytaj dalej »
Podczas gdy cała Wielka Brytania przygotowuje się do wprowadzenia państwowej cenzury internetowej mającej ochronić internautów przed negatywnym wpływem nieodpowiednich treści, brytyjski parlament najwyraźniej testuje skuteczność nowych filtrów…
Czytaj dalej »W ostatnim czasie amerykańska Agencja Bezpieczeństwa Narodowego (NSA) nie cieszy się dobrą sławą. Są jednak i tacy, którzy postanowili NSA wyznać swe uczucia ;).
Czytaj dalej »GitHub, popularny serwis stworzony z myślą o hostowaniu projektów programistycznych, poinformował właśnie o wprowadzeniu obsługi dwuskładnikowego uwierzytelniania.
Czytaj dalej »Jeśli ktoś jeszcze chce zapisać się na Sekurak Hacking Party – to gorąco zapraszamy :) Najbliższa edycja już 7 września w Krakowie (11:00-17:00). W skrócie: Sekurak Hacking Party to bezpłatne, całodzienne warsztaty, gdzie będzie można nauczyć się rozmaitych technik wykrywania podatności w urządzeniach sieciowych. Pracujemy na realnym sprzęcie – w…
Czytaj dalej »Tym razem upublicznione zostały informacje o projekcie Hemisphere, w ramach którego m.in. amerykańska D.E.A. (Drug Enforcement Administration) wykorzystuje dane zgromadzone w ogromnej bazie informacji o połączeniach telefonicznych.
Czytaj dalej »
Jeden z amerykańskich żołnierzy odkrył wyjątkowo prosty sposób pozwalający na przejęcie sesji innych użytkowników korzystających z tych samych wojskowych stacji roboczych. Problem został zgłoszony przełożonym, ci jednak zareagowali dość nietypowo…
Czytaj dalej »Jeden z użytkowników Reddita zauważył przypadkowo, że jego laptop firmy HP transmituje sygnał radiowy stanowiący zapis z wbudowanego mikrofonu…
Czytaj dalej »Jeśli chciałbyś zupełnie legalnie włamywać się do systemów IT, a przy tym jeszcze nieźle zarabiać, zapraszam do zespołu Securitum.pl.
Czytaj dalej »