Na fali ostatnich doniesień o 'ataku hackerskim’ na PLL LOT, w artykule opisuję kilka ciekawych zasobów dotyczących ogólnie bezpieczeństwa IT w szeroko rozumianym przemyśle lotniczym.
Czytaj dalej »
Taki mniej więcej tytuł nosi publikacja naukowców uniwersytetu w Tel Awiwie, która pokazuje jak w praktyce i tanim kosztem można drogą radiową odzyskać klucze deszyfrujące RSA czy ElGamal wykorzystywane przez GnuPG. Cały atak trwa kilka sekund. W systemach wojskowych tego typu ataki są brane serio pod uwagę od wielu lat…
Czytaj dalej »
Trzech potentatów z tytułu wpisu łączy siły aby pracować nad projektem WebAssembly – umożliwiającym… kompilację aplikacji (np. napisanych w C) tak aby działały natywnie w przeglądarkach.
Czytaj dalej »
Wczoraj został opublikowany dość elektryzujący post pokazujący dokładną ścieżkę exploitacji telefonów Samsunga (Galaxy S6, Galaxy S5 oraz Note 4).
Czytaj dalej »
W kolejnym artykule z serii o deobfuskacji JavaScriptu zajmiemy się analizą nieco bardziej zaawansowanego oraz zobfuskowanego złośliwego skryptu JS.
Czytaj dalej »
Niedawno naszą uwagę zwrócił dostępny od dłuższego czasu na polskim rynku LinuxMagazine – a dokładnie numer z listopada 2014 roku, gdzie można było znaleźć co najmniej 3 rozbudowane artykuły związane z ITsec.
Czytaj dalej »
Kontynuując serię artykułów (I część znajdziesz tutaj) o defensywie zapraszam do kolejnej części. Tym razem skupię się na efektywnej Obsłudze Incydentów Bezpieczeństwa, o tym co naprawdę jest ważne i bez czego moim zdaniem nie ma mowy o skutecznym działaniu.
Czytaj dalej »
Zaczynamy współpracę z Programistamag (kącik ITsec) zachęcam też do zdobycia specjalnego numeru magazynu (50 stron) z opisem ciekawych CTF-ów, przygotowany przez Dragon Sector.
Czytaj dalej »
Poniższy artykuł nie jest bardzo techniczny, ani teoretyczny – w zamian tego jest praktyczny. Uznałem, że może być ciekawym wprowadzeniem dla interesujących się obroną informacji lub osób, które jeszcze nie próbowały tej strony „mocy„. Jeśli jeszcze nie wiesz czy to artykuł dla Ciebie to zainwestuj kilka minut na przeczytanie go, a…
Czytaj dalej »
Druga część serii tekstów o firewallu z MikroTik RouterOS. W tej części dowiemy się, w jaki sposób poprawnie budować zestaw reguł.
Czytaj dalej »
Firewall, jaki udostępnia nam MikroTik, pozwala na konfigurację szeregu funkcji dla różnego rodzaju zastosowań zdecydowanie wykraczających poza pojęcie zabezpieczenia tradycyjnie kojarzonych z firewallem. Najbardziej ogólnie można powiedzieć, że firewall w systemie MikroTik RouterOS, to świadome stanu połączeń narzędzie do filtrowania i modyfikacji pakietów.
Czytaj dalej »
Prace nad rozwal.to zajęły nam więcej czasu niż się spodziewaliśmy (w sumie parę miesięcy). Dzisiaj premiera naszego serwisu CTF / hackme – czyli rozwal.to.
Czytaj dalej »
CSRF (Cross-Site Request Forgery) to chyba jedna z najmniej rozumianych podatności opisywanych w ramach słynnego projektu OWASP Top Ten. Często mylona jest z podatnością XSS, czasem również prezentowana jednocześnie z innymi podatnościami, co też zaciemnia obraz istoty problemu. Zobaczmy na kilku przykładach czym jest CSRF.
Czytaj dalej »
Niskokosztowa, programowalna karta chipowa działająca w technologiach NFC / RFID. Idealna do pentestów tego typu systemów.
Czytaj dalej »
Projekt AppSensor został oficjalnie dołączony do grupy flagowych (flagship) projektów organizacji OWASP. Celem tego projektu jest integracja aplikacji z metodykami wykrywania i powstrzymywania ataków (attack-aware application).
Czytaj dalej »