TL;DR – zapraszamy na nasze 1-dniowe warsztaty na warszawskiej konferencji Security Case Study (13 września). Tym razem tematyka testowania bezpieczeństwa aplikacji webowych.
Czytaj dalej »
Strona VNC Roulette stanowi interesujące ostrzeżenie przed udostępnianiem w Internecie niezabezpieczonych serwerów VNC.
Czytaj dalej »
Pomimo szemranej reputacji MacKeepera, czyli pakietu „oczyszczającego” i „optymalizującego” Maca, jest on najwyraźniej bardzo popularny. Do niedawna każdy mógł pobrać dane 13 milionów jego użytkowników…
Czytaj dalej »
Censys to nowa wyszukiwarka informacji o wszelkich urządzeniach podłączonych do Internetu. Serwery, domowe routery, a nawet samochody — wszystkie podłączone do globalnej sieci urządzenia są codziennie skanowane i analizowane. Wszystkie pozyskane w ten sposób informacje możemy wykorzystywać zupełnie za darmo.
Czytaj dalej »
Patreon to popularna w USA platforma crowdfundingowa pozwalająca artystom na pozyskiwanie funduszy wspierających ich pracę twórczą. W wyniku niedawnego włamania informacje o użytkownikach strony oraz wiele danych technicznych zostało wykradzione i upublicznione.
Czytaj dalej »
Pewien użytkownik prostej kamery IP postanowił przyjrzeć się bliżej jej zabezpieczeniom. Odnalazł sporo bardzo interesujących funkcji swego urządzenia.
Czytaj dalej »
Pośród zasobów światowej pajęczyny można odnaleźć 30 tys. instancji MongoDB, do których dostęp nie został w jakikolwiek sposób zabezpieczony. Przekłada się to na blisko 600 terabajtów publicznie dostępnych danych…
Czytaj dalej »
Test penetracyjny, w odróżnieniu od audytu bezpieczeństwa, jest procesem bardzo kreatywnym oraz spontanicznym. Wiele metodyk próbuje poskromić ten żywioł i usystematyzować pracę pentestera. Ale czy pentester w ogóle potrzebuje podążać ściśle za jakąś metodologią?
Czytaj dalej »
Masscan to prawdopodobnie najszybszy dostępny obecnie skaner portów. Na pojedynczym domowym pececie możliwe jest osiągnięcie wyników na poziomie 25 milionów pakietów wystrzeliwanych w ciągu jednej sekundy, co pozwala na przeskanowanie całego Internetu (IPv4) w ciągu zaledwie 3 minut!
Czytaj dalej »
Botnety to dość powszechnie znane zjawisko w dzisiejszym świecie. Liczące często setki tysięcy przejętych komputerów, kontrolowanych zdalnie przez cyberprzestępców, wykorzystywane do masowych ataków odmowy usługi (DDoS) są potężną bronią i jednym z największych problemów współczesnego Internetu.
Czytaj dalej »
Na blogu firmy Cylance pokazała się ciekawa informacja dotycząca przejęcia przez nich kontroli nad systemem monitorującym infrastrukturę (Building Management System) w jednym z budynków Google. O jakiej infrastrukturze mowa? Np. systemy zaopatrzenia w wodę, ogrzewanie, klimatyzacja, wentylacja.
Czytaj dalej »
Sieciowe serwery portów szeregowych są wykorzystywane przez wiele organizacji, jako wygodny sposób na „usieciowienie” całej gamy rozmaitych urządzeń obsługujących jedynie lokalne połączenia szeregowe. Tego typu (nierzadko krytyczna) infrastruktura jest bardzo często udostępniono za pośrednictwem Internetu.
Czytaj dalej »
Drukarki i skanery sieciowe oraz biurowe urządzenia wielofunkcyjne to w wielu organizacjach słaby punkt w systemie zabezpieczeń informatycznych. Dodatkowo, wiele z tych urządzeń zostaje udostępnionych w Internecie. Spójrzmy na potencjalne konsekwencje.
Czytaj dalej »
Niestety mamy kolejny dowód na to, że producenci urządzeń sieciowych klasy SOHO nie przywiązują zbyt dużej uwagi do bezpieczeństwa użytkowników swych produktów. Przed poważnymi podatnościami ostrzegamy dziś właścicieli popularnych modeli routerów Linksys.
Czytaj dalej »