Hackowanie kamer CCTV / podsłuch VoIP / przejmowanie urządzeń – a wszystko z 15% rabatem

01 grudnia 2016, 09:40 | Aktualności | 0 komentarzy
Hackowanie kamer CCTV / podsłuch VoIP / przejmowanie urządzeń – a wszystko z 15% rabatem

W 2017 roku dodamy do zadań labowych 3 profesjonalne kamery CCTV (jedna z nich kosztuje ~5000 PLN) – wykorzystywane są choćby chętnie w instytucjach rządowych. Do kamer można uzyskać dostęp zdalny bez uwierzytelnienia (OS root), a wszystko będziecie mogli przećwiczyć samodzielnie w LAB-ie (łącznie ze zdalnym obracaniem kamerą na żywo…).

Czytaj dalej »

Czy Twój VPN „cieknie”?

28 listopada 2016, 17:20 | Aktualności | komentarzy 9
Czy Twój VPN „cieknie”?

Kiedy używamy serwisów zapewniających anonimowość i prywatność w internecie, bardzo ważne jest, aby cały ruch sieciowy pochodzący z naszego komputera, był przesyłany poprzez sieć zapewniającą taką właśnie usługę. Jeśli jakikolwiek ruch (przez dowolny protokół) wycieka – czyli – nie używa bezpiecznego połączenia z internetem, to każdy, kto (np. ISP) będzie monitorować aktywność Twojego komputera, jest w stanie wychwycić ten ruch sieciowy.

Czytaj dalej »

Mirai; restart; infect; repeat

07 listopada 2016, 09:33 | Aktualności | komentarzy 6
Mirai; restart; infect; repeat

Zarażenie samych urządzeń IoT szkodliwym oprogramowaniem, to tylko połowa sukcesu – poddane kontroli przez oprogramowanie botnetu, rządzą się też innymi prawami. Większość z nich, nie zawsze jest dostępna 24h/d; część z nich jest albo odłączana na noc w celu oszczędności energii, restartowana w przypadku zawieszenia lub chwilowego braku zasilania, czy wreszcie…

Czytaj dalej »

Botnet za jeden uśmiech

29 października 2016, 11:20 | Aktualności, Teksty | komentarze 2
Botnet za jeden uśmiech

Pozostańmy jeszcze przy shodanie. Tym razem po to, aby przyjrzeć mu się z punktu widzenia pewnych mechanizmów, środowiska rozproszonego i – bardziej niebezpiecznego. Kilka dni temu, pojawiła się wiadomość, że DC/OS stał się dostępny w chmurze obliczeniowej Azure…

Czytaj dalej »

Wprowadzenie do narzędzia Zed Attack Proxy (ZAP)

25 października 2016, 19:44 | Narzędzia, Teksty | komentarzy 6
Wprowadzenie do narzędzia Zed Attack Proxy (ZAP)

W wersji podstawowej, jest to program pośredniczący w ruchu HTTP i HTTPS, pozwalający zatrzymywać, edytować i odrzucać wysyłane żądania z przeglądarki internetowej. Niezwykle przydatny do sprawdzania zachowania web aplikacji, po wysłaniu danych innych, niż pozwala użytkownikowi jej frontend. Można to robić w czasie rzeczywistym (czyli zatrzymać żądanie, zmodyfikować i przesłać…

Czytaj dalej »