Kiedy rozmawiałem z Maćkiem Pokornieckim (autorem kilku tekstów na sekuraku o GDPR/RODO) o tematach związanych nową regulacją o ochronie danych osobowych, nie spodziewałem niczego specjalnego; wszyscy techniczni ludzie z IT podchodzą do tematów proceduralno-prawnych jak do jeża; w skrócie – nikomu niepotrzebna nuda… Myliłem się.
Czytaj dalej »
Niniejszy artykuł jest kontynuacją artykułu nmap w akcji – przykładowy test bezpieczeństwa. W poprzednim artykule pokazałem jak wykorzystać zebrane informacje do uzyskania dostępu do systemu. Natomiast w tym artykule chcę zaprezentować jak uzyskany dostęp zamienić na najwyższe uprawnienia w systemie, czyli wykonać podniesienie uprawnień.
Czytaj dalej »
Niedawno Microsoft załatał krytyczną podatność w popularnym protokole SMB (możliwość zdalnego wykonania kodu), która była wykorzystywane przez jedno z ujawnionych w wyniku wycieku narzędzi NSA: EternalBlue.
Obecnie exploit został doposażony w funkcję ransomware i automatycznego atakowania innych systemów.
Czytaj dalej »
Tego jeszcze nie było – w dużym skrócie jeśli macie na swoim Windows plik C:\Users\Public\MicTray.log powinniście czuć się zaniepokojeni – jest to bowiem log zawierający naciśnięte przez Was na klawiaturze przyciski (czyli w uproszczeniu log z ukrytego keyloggera).
Czytaj dalej »
Na początek samo stanowisko: Firmware Security Architect. Brzmi intrygująco? Bo jest i wymaga kilku niezależnych umiejętności z obszaru security: trochę z obszaru IoT, trochę z obszaru pentestów, …
Czytaj dalej »
Rozbudowany tekst pokazujący użycie nmapa (i kilku innych przydatnych narzędzi) – na bazie konkretnego testu bezpieczeństwa.
Czytaj dalej »
Każdy pentester, bezpiecznik i osoba, która choć raz miała styczność z security zetknęła się z art. 267 KK (naruszenie tajemnicy korespondencji) lub art. 269a KK (sabotaż komputerowy) lub art. 269b KK (bezprawne wykorzystanie danych lub systemów teleinformatycznych).
Czytaj dalej »
Amerykański programista, Jamie Zawinski, napisał kiedyś słynne słowa o wyrażeniach regularnych: “Niektórzy ludzie, gdy napotykają na problem, myślą sobie: »Wiem! Użyję wyrażeń regularnych«. I teraz mają dwa problemy”. W tym artykule przekonamy się jak prawdziwe są to słowa, jeżeli wyrażenie regularne zostało napisane w sposób niewłaściwy, umożliwiając tym samym przeprowadzenie…
Czytaj dalej »
W artykule: poznacie ciekawy sposób na odczytywanie tokenów z innej domeny,
dowiecie się jak zrobić XSS-a za pomocą jQuery, zobaczycie, w jaki sposób złamać Same-Origin Policy za pomocą Flasha.
Czytaj dalej »
W poprzednich częściach cyklu możecie poczytać ogólnie o nowych wymogach dotyczących przetwarzania danych osobowych (zachęcam też do spojrzenia na zażartą dyskusję pod tym artykułem), o karach za naruszenia czy o przejrzystości procesu przetwarzania danych osobowych; odnieśliśmy się także do roli “Inspektora Ochrony Danych” mającego czuwać nad bezpieczeństwem naszych danych osobowych. Wstęp W piątym z kolei…
Czytaj dalej »
W poprzedniej części poznaliśmy teoretyczne przesłanki, na które należy zwrócić uwagę podczas przygotowania się do wdrożenia mechanizmów szyfrowania SSL/TLS. W tej części postaramy się skupić na konfiguracji, która gwarantuje nam poprawne prezentowanie odwiedzającym naszą stronę stosowanych zabezpieczeń i szyfrów kryptograficznych.
Czytaj dalej »
Celem artykułu jest zwiększenie powszechnej świadomości, że phishing to już nie tylko proste wysłanie wiadomości z podrobioną stroną WWW i próba wyłudzenia naszego hasła do poczty – czasami jest to znacznie bardziej zaawansowany i lepiej zaplanowany strategicznie atak.
Czytaj dalej »
Nowatorska metoda przejmowania dostępu root na telewizorach i to bardzo ciężka do namierzenia. W skrócie – chodzi o wykorzystanie pewnego mało znanego standardu: Hybrid Broadcast Broadband TV, stworzonego w 2009 roku. Jeśli kojarzycie nieco już archaiczną telegazetę – to do HbbTV prosta droga…
Czytaj dalej »
W nowszych wersjach Chrome będzie akceptował certyfikaty SSL od Symanteca / Thawte / Geotrust ze znacznie zmniejszoną datą ważności. Nie działać ma też Extended Validation…
Czytaj dalej »
Producenci najrozmaitszego sprzętu starają się zamykać swoje rozwiązania przed zewnętrznymi ingerencjami. Jednym z powodów jest chęć swojego rodzaju monopolu na części zamienne czy naprawy (chyba każdy z nas zna problemy z kompatybilnością tuszy do drukarek?) Drukarka jest tania, ale co powiedzieć o traktorach, które spokojnie mogą kosztować i 400 000+…
Czytaj dalej »