„Jeśli popełniasz przestępstwo, uważaj na swój telefon” – radzą niektórzy. My z kolei radzimy inaczej – przestępstwa najlepiej nie popełniaj w ogóle. David Burton, szef jednej ze szkół średnich w amerykańskim Glenelg, wychodzi jeszcze lekko zaspany z samochodu aby rozpocząć kolejny pracowity dzień. Mija zadbany żywopłot, zauważając nieopodal splątany sznur….
Czytaj dalej »
W wakacyjnej promocji mamy dwa szkolenia: 1) Bezpieczeństwo aplikacji WWW (Warszawa lub Kraków) 2) Bezpieczeństwo sieci / testy penetracyjne (Warszawa)
Czytaj dalej »
Czy chcemy, by obecne aplikacje webowe mogły działać szybciej bez ponoszenia nakładów na lepsze łącza sieciowe czy infrastrukturę serwerową? Oczywiście, że tak – i taki właśnie główny cel przyświecał twórcom protokołu HTTP/2. Dokładniej rzecz ujmując, chodziło o zwiększenie wydajności komunikacji pomiędzy klientem (czyli najczęściej przeglądarką internetową) a serwerem, przy jednoczesnym…
Czytaj dalej »
A to wszystko z firmy Orvibo, która dostarcza przeszło 100 produktów klasy IoT – od domowych alarmów, przez inteligentne wtyczki, kamery, aż po urządzenia do obsługi rolet czy klimatyzacji. Milion klientów na całym świecie, instalacje w domach i firmach. Wygląda ciekawie, szczególnie w kontekście wycieku danych…
Czytaj dalej »
Często organizacje dotknięte ransomware zgłaszają się do profesjonalnych firm zajmujących się cyberbezpieczeństwem. Te z kolei mają w swojej ofercie pełen pakiet odzyskiwania zaszyfrowanych danych. Wszystko wspaniale, tylko czasem firmy te po prostu negocjują z przestępcami, dodają swoją marżę i za taką cenę „czardżują” klienta…
Czytaj dalej »
Alerty o zagrożeniach znamy również w Polsce – informują o klęskach żywiołowych czy innych zagrożeniach dla ludności. W USA istnieje kilka rodzajów alertów wysyłanych na telefony komórkowe…
Czytaj dalej »
Praca z narzędziami takimi jak sqlmap wymaga od nas czasami kreatywnego podejścia do realizowanych testów. Zdarza się, że czasami musimy znaleźć wywołanie naszego payloadu w innymi miejscu niż te, w którym występuje wstrzyknięcie, bądź musimy w odpowiedni sposób obrobić dane, aby narzędzie testujące zrozumiało odpowiedź strony. Testowana przez nas aplikacja…
Czytaj dalej »
Czy chcielibyście zobaczyć coś praktycznego w kontekście bezpieczeństwa Windows? Nudzą Was przegadane dokumentacje Microsoftu? Wpadnijcie na nasze praktyczne szkolenie.
Czytaj dalej »
Często spotykamy się z pytaniem: jak ustalić imię i nazwisko osoby przy pomocy numeru telefonu. Sprawa nie jest taka prosta, ponieważ wraz z wprowadzeniem w życie ustawy o ochronie danych osobowych większość popularnych i sprawdzonych metod umożliwiających to zadanie przestało działać. Co działa? Jedyną wyszukiwarką, która działa sensownie w tym…
Czytaj dalej »
Po raz drugi w historii pojawimy się w Gdańsku. Na wydarzenie zapraszamy programistów, testerów, adminów oraz wszystkie osoby które chcą spotkać się z żywym bezpieczeństwem IT :) Termin: 06.06.2019 r. Miejsce: Uniwersytet Gdański – Wydział Nauk Społecznych Audytorium S-208, ul. Jana Bażyńskiego 4, 80-309 Gdańsk Rozpoczęcie: 18:00 (można być już 17:30)….
Czytaj dalej »
Ostatnio ciekawą informację przekazał twórca hashcata: Support for PKZIP Master Key added to with an insane guessing rate of 22.7 ZettaHash/s on a single RTX 2080Ti. All passwords up to length 15 in less than 15 hours with only 4 GPUs! Czym jest PKZIP? Jest to pierwszy program, który wprowadził…
Czytaj dalej »
Kolejne sekurak hacking party mamy we Poznaniu. Zapraszamy!
Czytaj dalej »
Kolejne sekurak hacking party zaplanowaliśmy we Wrocławiu. Termin: 20.05.2019 r. Miejsce: Wrocław, Multikino, Pasaż Grunwaldzki, plac Grunwaldzki 22, 50-363 Wrocław
Czytaj dalej »
Jakiś czas temu pisaliśmy o takiej technice w kontekście Tesli. Kradzież wykorzystuje fakt, że w nowoczesnych autach często wystarczy w pobliżu samochodu sygnał z kluczyka – wtedy samochód można otworzyć i uruchomić. Ale przecież kluczyk jest w kieszeni spodni właściciela! To nic, można wzmocnić sygnał odpowiednim urządzeniem i przesłać go…
Czytaj dalej »
Podczas pracy pentestera aplikacji internetowych można spotkać się z wieloma ciekawymi przypadkami błędów popełnianych przez twórców oprogramowania. Kategorie wykrywanych błędów są bardzo różne, począwszy od brakujących nagłówków bezpieczeństwa, aż po dramatyczne dla właściciela usługi zdalne wykonanie kodu.
Czytaj dalej »