Sekurak - piszemy o bezpieczeństwie

  • Szkolenia
  • Książka
  • Aktualności
  • Teksty
  • Kontakt
  • Audyty
  • O nas

Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

W biegu

  • Mega Sekurak Hacking Party INTRO
  • Velociraptor i Visual Studio Code jako nowy wektor ataku: tunelowanie ruchu C2 przy użyciu legalnych narzędzi
  • Ucieczka z kontenera Docker na Windowsie przy pomocy SSRF
  • Microsoft Teams jako wektor ataków phishingowych
  • PromptLock - pierwszy znany na świecie Ransomware stworzony przez AI. Czy jest się czego bać?


Hackuj prawdziwe systemy i zarabiaj pieniądze

18 lutego 2016, 10:56 | Aktualności | komentarzy 20
Hackuj prawdziwe systemy i zarabiaj pieniądze

Zerknijcie na atrakcyjne ogłoszenie o pracy dla pentestera w Securitum. Załoga składająca się z pasjonatów, bogate możliwości edukacji, luźna atmosfera, dobre zarobki, ciekawe projekty. Czego chcieć więcej? :-)

Czytaj dalej »

Zdalne wykradanie kluczy szyfrujących z odizolowanego systemu komputerowego

16 lutego 2016, 23:33 | Aktualności | 1 komentarz
Zdalne wykradanie kluczy szyfrujących z odizolowanego systemu komputerowego

Zdalne wykradanie danych z odizolowanych fizycznie i sieciowo systemów komputerowych było już przedmiotem wielu badań i udanych eksperymentów. Tym razem badacze zaprezentowali jednak metodę pozwalającą na przechwytywanie danych przy całkowitym braku ingerencji oraz dostępu do docelowego systemu.

Czytaj dalej »

Popularna biblioteka glibc – stack buffer overflow i zdalne wykonanie kodu

16 lutego 2016, 16:13 | Aktualności | 1 komentarz
Popularna biblioteka glibc – stack buffer overflow i zdalne wykonanie kodu

Załoga z Googla opublikowała analizę podatności w popularnej bibliotece glibc, która może doprowadzić do zdalnego wykonania kodu na systemie ofiary (udało się przygotować działający exploit). Podatne są wszystkie wersje począwszy od 2.9.

Czytaj dalej »

Hollywoodzkie centrum medyczne sparaliżowane przez komputerowych przestępców

15 lutego 2016, 22:47 | Aktualności | komentarze 2
Hollywoodzkie centrum medyczne sparaliżowane przez komputerowych przestępców

Działanie szpitala Hollywood Presbyterian Medical Center od kilku dni jest sparaliżowane przez rozległą infekcję tamtejszych systemów komputerowych. Sprawcy ataku za informacje pozwalające na przywrócenie działania placówki zażądali wielomilionowego okupu.

Czytaj dalej »

Firefox wykluczony z konkursu Pwn2Own 2016 — powodem zbyt słabe zabezpieczenia

13 lutego 2016, 18:58 | Aktualności | komentarzy 25
Firefox wykluczony z konkursu Pwn2Own 2016 — powodem zbyt słabe zabezpieczenia

Jak co roku najlepsi specjaliści z zakresu przełamywania zabezpieczeń w popularnym oprogramowaniu spotkają się w marcu podczas tegorocznej edycji prestiżowego konkursu Pwn2Own. Dużą popularnością cieszył się zawsze konkurs hakowania przeglądarek, tym razem zabraknie w nim jednak Firefoksa…

Czytaj dalej »

Cisco ASA – zdalne nieuwierzytelnione wykonanie kodu na urządzeniu poprzez dziurę w obsłudze IPsec

13 lutego 2016, 13:23 | Aktualności | 0 komentarzy
Cisco ASA – zdalne nieuwierzytelnione wykonanie kodu na urządzeniu poprzez dziurę w obsłudze IPsec

Ogłoszono właśnie krytyczną podatność (maksymalny CVSS Base score: 10) w urządzeniach Cisco ASA. Luka wykryta została w obsłudze IPsec. Dostępna jest też duża ilość informacji o samym błędzie jak i szczegółach wykorzystania.

Czytaj dalej »

Krytyczny bug w sterowniku WiFi na Androidzie – zdalne wykonanie kodu na telefonach

13 lutego 2016, 11:19 | Aktualności | komentarze 4
Krytyczny bug w sterowniku WiFi na Androidzie – zdalne wykonanie kodu na telefonach

Krytyczny bug w sterowniku WiFi na Androidzie: bezprzewodowo można uzyskać wykonanie kodu w systemie operacyjnym na urządzeniu. Łatajcie się ASAP…

Czytaj dalej »

Jeden z pierwszych przypadków ransomware atakujących serwisy webowe

13 lutego 2016, 11:09 | Aktualności | komentarze 3
Jeden z pierwszych przypadków ransomware atakujących serwisy webowe

Wygląda na to że przestępcy znaleźli nowy sposób monetyzacji ataku na serwisy webowe. Mechanizm znany z systemów desktopowych (zapłać to odszyfrujemy Twój komputer), wchodzi w świat serwisów www.

Czytaj dalej »

By unieruchomić iPhone’a wystarczy tylko ustawić datę na 01.01.1970…

12 lutego 2016, 22:16 | Aktualności | komentarze 4
By unieruchomić iPhone’a wystarczy tylko ustawić datę na 01.01.1970…

Ciekawy błąd w iOS pozwala na całkowite unieruchomienie iPhone’a i innych urządzeń pracujących pod tym systemem poprzez ustawienie systemowej daty na 01.01.1970… która to zapewne nie jest przypadkowa.

Czytaj dalej »

Metel — bankowy trojan z funkcją nielimitowanych wypłat ze wszystkich bankomatów…

08 lutego 2016, 23:34 | Aktualności | 1 komentarz
Metel — bankowy trojan z funkcją nielimitowanych wypłat ze wszystkich bankomatów…

Tym razem pomysłowym przestępcom komputerowym udało się w sprytny sposób ominąć kolejne zabezpieczenie — limity wypłat gotówkowych — zamieniając tym samym bankomaty w maszynki do hurtowego wypłacania pieniędzy.

Czytaj dalej »

Podatność w antywirusach Avasta umożliwia odczyt plików z komputera ofiary

05 lutego 2016, 15:17 | Aktualności | 1 komentarz
Podatność w antywirusach Avasta umożliwia odczyt plików z komputera ofiary

Użytkownicy Avasta mieli jeszcze niedawno pewien problem, mianowicie podatność umożliwiającą listing katalogów oraz odczyt plików z komputera ofiary – jedynie po jej wejściu na odpowiednio spreparowaną stronę. Od niedawna podatność jest już załatana.

Czytaj dalej »

Polecane szkolenia z bezpieczeństwa aplikacji webowych

02 lutego 2016, 21:53 | Aktualności | 0 komentarzy
Polecane szkolenia z bezpieczeństwa aplikacji webowych

Polecamy serię szkoleń warsztatowych z dziedziny bezpieczeństwa aplikacji webowych. W sumie trzy kursy – dla zaczynających swoją karierę w bezpieczeństwie, ale i bardziej zaawansowanych.

Czytaj dalej »

Ransomware z otwartym źródłem wymknął się spod kontroli – backdoor nie zadziałał…

24 stycznia 2016, 19:47 | Aktualności | 0 komentarzy
Ransomware z otwartym źródłem wymknął się spod kontroli – backdoor nie zadziałał…

Krótka i smutna historia eksperymentów Tureckiego programisty ze stworzeniem zabackdorowanego ransomware z otwartym źródłem.

Czytaj dalej »

Drozer – narzędzie do analizy aplikacji mobilnych [Android]

14 stycznia 2016, 22:55 | Teksty | komentarzy 5
Drozer – narzędzie do analizy aplikacji mobilnych [Android]

Artykuł poświęcony jest narzędziu Drozer, które służy do analizy bezpieczeństwa aplikacji mobilnych na platformie Android. W artykule zostało przedstawione podstawowe użycie Drozera do rozpoznania aplikacji mobilnej i określenia wektorów ataku.

Czytaj dalej »

Zahardcodowane hasło SSH w Fortinecie – może być wykorzystane jako backdoor

13 stycznia 2016, 10:22 | Aktualności | komentarze 2
Zahardcodowane hasło SSH w Fortinecie – może być wykorzystane jako backdoor

Jeszcze nie przycichła afera z backdoorem w Juniperach, a tym czasem odkryto zahardkodowane hasło do ssh na urządzeniach Fortineta.

Czytaj dalej »
Strona 57 z 87« Pierwsza«...102030...5556575859...7080...»Ostatnia »

Mega Sekurak Hacking Party

Mega Sekurak Hacking Party
       

Bądź na bieżąco

Facebook

W biegu

  • Mega Sekurak Hacking Party INTRO
  • Velociraptor i Visual Studio Code jako nowy wektor ataku: tunelowanie ruchu C2 przy użyciu legalnych narzędzi
  • Ucieczka z kontenera Docker na Windowsie przy pomocy SSRF
  • Microsoft Teams jako wektor ataków phishingowych
  • PromptLock – pierwszy znany na świecie Ransomware stworzony przez AI. Czy jest się czego bać?

securitum.pl

Szkolenia - bezpieczeństwo IT

Audyt bezpieczeństwa / testy penetracyjne

Szkolenie: Wprowadzenie do bezpieczeństwa IT

Ciekawa praca dla pentestera

Polecamy

Wymogi audytu bezpieczeństwa w jednostkach administracji publicznej
Bezpieczeństwo WiFi: 9-częściowy kurs

Ostatnie komentarze

  • wk - Tajniki bezpieczeństwa sieci od topowych polskich hackerów! Pozycja absolutnie obowiązkowa dla każdego admina.
  • Mike - Proxyware malware w popularnych serwisach do pobierania filmów z YouTube – nowa kampania cyberprzestępców
  • mike - Proxyware malware w popularnych serwisach do pobierania filmów z YouTube – nowa kampania cyberprzestępców
  • mike - Proxyware malware w popularnych serwisach do pobierania filmów z YouTube – nowa kampania cyberprzestępców
  • Tomasz - Ucieczka z kontenera Docker na Windowsie przy pomocy SSRF
  • XdekHckr - Druga największa kara od PUODO. Powodem skanowanie przez ING Bank Śląski dowodów osobistych
  • Mirko - Proxyware malware w popularnych serwisach do pobierania filmów z YouTube – nowa kampania cyberprzestępców
  • Kim Dot Un - Druga największa kara od PUODO. Powodem skanowanie przez ING Bank Śląski dowodów osobistych
  • a - Proxyware malware w popularnych serwisach do pobierania filmów z YouTube – nowa kampania cyberprzestępców
  • a - FreeVPN.One potajemnie rejestruje zawartość ekranu. Ponad 100 000 instalacji w Chrome.

Tematy

0day ai android Apple atak awareness backdoor bezpieczeństwo bug bounty chrome ciekawostki Exploit Facebook google hack hacking hasła Internet iOS iot iphone linux malware Microsoft nsa OSINT oszustwo patronat Phishing podatności podatność prywatność ransomware rce scam sekurak szkolenia szkolenie szyfrowanie usa websec websecurity Windows wyciek XSS
©2025 Sekurak
Nota prawna
×

Potrzebujesz szkolenia z bezpieczeństwa IT prowadzonego przez Sekuraka?

Aneta Jandziś

516 824 029

aj@securitum.pl