W artykule znajdziesz odpowiedź na pytanie: dlaczego pozostawianie odsłoniętych publicznie baz – prędzej czy później – kończy się wyciekiem danych? Dowiesz się też o tym, jak łatwo wydobyć dane z serwera ElasticSearch i – wyjątkowych przypadkach – uzyskać dostęp do systemu operacyjnego.
Czytaj dalej »
Kilka ciekawych wpisów (z dostępnym kodem w pythonie) pokazujących jak automatycznie namierzać ciekawe zasoby w darkwebie – od mapowania kluczy publicznych ssh, przez wykorzystanie shodana, skanowanie domen .onion, po wizualiację: Z ciekawostek, autor przygotował też choćby skrypty w pythonie, robiące OSINT już w normalnym webie – np. wykrywające zdjęcia…
Czytaj dalej »
Kolejny trup znaleziony w szafie po hacku teamu NSA. Tym razem chodzi o możliwość wysłania nieuwierzytelnionych pakietów protokołu IKE (wykorzystywanego w IPsec) w celu uzyskania zrzutów pamięci z urządzenia Cisco PIX.
Czytaj dalej »
Datasploit poszukuje publicznie dostępnych: e-maili, loginów, telefonów. Wszystko w oparciu o bazy: Facebooka, Shodana, Censys, whois; nie brakuje też poszukiwania domen i (poddomen). –ms
Czytaj dalej »
TL;DR – zapraszamy na nasze 1-dniowe warsztaty na warszawskiej konferencji Security Case Study (13 września). Tym razem tematyka testowania bezpieczeństwa aplikacji webowych.
Czytaj dalej »
Strona VNC Roulette stanowi interesujące ostrzeżenie przed udostępnianiem w Internecie niezabezpieczonych serwerów VNC.
Czytaj dalej »
Pomimo szemranej reputacji MacKeepera, czyli pakietu „oczyszczającego” i „optymalizującego” Maca, jest on najwyraźniej bardzo popularny. Do niedawna każdy mógł pobrać dane 13 milionów jego użytkowników…
Czytaj dalej »
Censys to nowa wyszukiwarka informacji o wszelkich urządzeniach podłączonych do Internetu. Serwery, domowe routery, a nawet samochody — wszystkie podłączone do globalnej sieci urządzenia są codziennie skanowane i analizowane. Wszystkie pozyskane w ten sposób informacje możemy wykorzystywać zupełnie za darmo.
Czytaj dalej »
Patreon to popularna w USA platforma crowdfundingowa pozwalająca artystom na pozyskiwanie funduszy wspierających ich pracę twórczą. W wyniku niedawnego włamania informacje o użytkownikach strony oraz wiele danych technicznych zostało wykradzione i upublicznione.
Czytaj dalej »
Pewien użytkownik prostej kamery IP postanowił przyjrzeć się bliżej jej zabezpieczeniom. Odnalazł sporo bardzo interesujących funkcji swego urządzenia.
Czytaj dalej »
Pośród zasobów światowej pajęczyny można odnaleźć 30 tys. instancji MongoDB, do których dostęp nie został w jakikolwiek sposób zabezpieczony. Przekłada się to na blisko 600 terabajtów publicznie dostępnych danych…
Czytaj dalej »
Test penetracyjny, w odróżnieniu od audytu bezpieczeństwa, jest procesem bardzo kreatywnym oraz spontanicznym. Wiele metodyk próbuje poskromić ten żywioł i usystematyzować pracę pentestera. Ale czy pentester w ogóle potrzebuje podążać ściśle za jakąś metodologią?
Czytaj dalej »
Masscan to prawdopodobnie najszybszy dostępny obecnie skaner portów. Na pojedynczym domowym pececie możliwe jest osiągnięcie wyników na poziomie 25 milionów pakietów wystrzeliwanych w ciągu jednej sekundy, co pozwala na przeskanowanie całego Internetu (IPv4) w ciągu zaledwie 3 minut!
Czytaj dalej »
Botnety to dość powszechnie znane zjawisko w dzisiejszym świecie. Liczące często setki tysięcy przejętych komputerów, kontrolowanych zdalnie przez cyberprzestępców, wykorzystywane do masowych ataków odmowy usługi (DDoS) są potężną bronią i jednym z największych problemów współczesnego Internetu.
Czytaj dalej »
Na blogu firmy Cylance pokazała się ciekawa informacja dotycząca przejęcia przez nich kontroli nad systemem monitorującym infrastrukturę (Building Management System) w jednym z budynków Google. O jakiej infrastrukturze mowa? Np. systemy zaopatrzenia w wodę, ogrzewanie, klimatyzacja, wentylacja.
Czytaj dalej »