Czwarty numer magazynu Sekurak/Offline dotyczy jeszcze raz tematu bezpieczeństwa aplikacji webowych. Tym razem wracamy z kolejnym wydaniem po pół roku i mamy dla Was 70 stron.
Czytaj dalej »
Opis frameworku Frida, pozwalającej wstrzykiwać się w istniejące procesy na urządzeniach mobilnych, a następnie śledzić lub zmieniać ich działanie. W artykule pokazano to na przykładzie podmiany działania metody sprawdzającej poprawność certyfikatu SSL.
Czytaj dalej »
W tym artykule pokazuję sposób, w jaki jeszcze niedawno można było przeprowadzić „spoofing” paska adresu w przeglądarkach Chrome i Firefox. Innymi słowy – sprawić, by domena wyświetlana w pasku adresu przeglądarki nie była tą, na której użytkownik rzeczywiście się znajduje. W konsekwencji atak można wykorzystać do phishingu, np. w celu kradzieży danych użytkownika.
Czytaj dalej »
Analiza incydentów bezpieczeństwa, jak sensownie podejść do GDPR/RODO, bezpieczeństwo aplikacji webowych, praktyczne wprowadzenie do bezpieczeństwa, czy budowanie świadomości dla pracowników nietechnicznych…
Czytaj dalej »
Niniejszy artykuł pokazuje jak wygląda kwestia bezpieczeństwa aplikacji mobilnych napisanych w JavaScript z wykorzystaniem frameworka Apache Cordova pod kątem występowania podatności Cross-Site Scripting.
Czytaj dalej »
Kiedy rozmawiałem z Maćkiem Pokornieckim (autorem kilku tekstów na sekuraku o GDPR/RODO) o tematach związanych nową regulacją o ochronie danych osobowych, nie spodziewałem niczego specjalnego; wszyscy techniczni ludzie z IT podchodzą do tematów proceduralno-prawnych jak do jeża; w skrócie – nikomu niepotrzebna nuda… Myliłem się.
Czytaj dalej »
Niniejszy artykuł jest kontynuacją artykułu nmap w akcji – przykładowy test bezpieczeństwa. W poprzednim artykule pokazałem jak wykorzystać zebrane informacje do uzyskania dostępu do systemu. Natomiast w tym artykule chcę zaprezentować jak uzyskany dostęp zamienić na najwyższe uprawnienia w systemie, czyli wykonać podniesienie uprawnień.
Czytaj dalej »
Niedawno Microsoft załatał krytyczną podatność w popularnym protokole SMB (możliwość zdalnego wykonania kodu), która była wykorzystywane przez jedno z ujawnionych w wyniku wycieku narzędzi NSA: EternalBlue.
Obecnie exploit został doposażony w funkcję ransomware i automatycznego atakowania innych systemów.
Czytaj dalej »
Tego jeszcze nie było – w dużym skrócie jeśli macie na swoim Windows plik C:\Users\Public\MicTray.log powinniście czuć się zaniepokojeni – jest to bowiem log zawierający naciśnięte przez Was na klawiaturze przyciski (czyli w uproszczeniu log z ukrytego keyloggera).
Czytaj dalej »
Na początek samo stanowisko: Firmware Security Architect. Brzmi intrygująco? Bo jest i wymaga kilku niezależnych umiejętności z obszaru security: trochę z obszaru IoT, trochę z obszaru pentestów, …
Czytaj dalej »
Rozbudowany tekst pokazujący użycie nmapa (i kilku innych przydatnych narzędzi) – na bazie konkretnego testu bezpieczeństwa.
Czytaj dalej »
Każdy pentester, bezpiecznik i osoba, która choć raz miała styczność z security zetknęła się z art. 267 KK (naruszenie tajemnicy korespondencji) lub art. 269a KK (sabotaż komputerowy) lub art. 269b KK (bezprawne wykorzystanie danych lub systemów teleinformatycznych).
Czytaj dalej »
Amerykański programista, Jamie Zawinski, napisał kiedyś słynne słowa o wyrażeniach regularnych: “Niektórzy ludzie, gdy napotykają na problem, myślą sobie: »Wiem! Użyję wyrażeń regularnych«. I teraz mają dwa problemy”. W tym artykule przekonamy się jak prawdziwe są to słowa, jeżeli wyrażenie regularne zostało napisane w sposób niewłaściwy, umożliwiając tym samym przeprowadzenie…
Czytaj dalej »
W artykule: poznacie ciekawy sposób na odczytywanie tokenów z innej domeny,
dowiecie się jak zrobić XSS-a za pomocą jQuery, zobaczycie, w jaki sposób złamać Same-Origin Policy za pomocą Flasha.
Czytaj dalej »
W poprzednich częściach cyklu możecie poczytać ogólnie o nowych wymogach dotyczących przetwarzania danych osobowych (zachęcam też do spojrzenia na zażartą dyskusję pod tym artykułem), o karach za naruszenia czy o przejrzystości procesu przetwarzania danych osobowych; odnieśliśmy się także do roli “Inspektora Ochrony Danych” mającego czuwać nad bezpieczeństwem naszych danych osobowych. Wstęp W piątym z kolei…
Czytaj dalej »