Zapraszamy na prezentację Borysa Łąckiego pt.: „Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami”.
Czytaj dalej »
Jak się okazuje, botnet składający się z około 120 tys. zainfekowanych maszyn może zarabiać miesięcznie dla swego twórcy nawet 6 milionów USD! Spójrzmy, w jak prosty sposób twórcy złośliwego oprogramowania są w stanie przemienić komputery internautów w maszynki do robienia ogromnych pieniędzy.
Czytaj dalej »
Jakiś czas temu prezentowaliśmy metodę częściowego obejścia blokady ekranu w popularnych smartfonach z Androidem. Efekty były jednak ograniczone, a sam sposób wymagał sporej wprawy. Dziś przedstawiamy sposób na całkowite przejęcie kontroli nad południowokoreańskimi telefonami w sposób nieco łatwiejszy do wykonania.
Czytaj dalej »
Dzisiaj prezentujemy pierwszą część wprowadzenia do tematyki bezpieczeństwa HTML5. Na całość cyklu składają się trzy części (publikacja lada dzień). Pierwsza część to łagodne wprowadzenie w tematykę HTML5, kolejne – opisywały będą kilka problemów bezpieczeństwa, które pojawiły się wraz z nową specyfikacją HTML.
Czytaj dalej »
Czytelnicy Sekuraka wiedzą już, że systemy Windows przechowują hasła w pamięci operacyjnej w postaci jawnej, a ich wydobycie jest banalnie proste. Dziś, dla porównania, przedstawiamy podobne zagadnienie na przykładzie Linuksa.
Czytaj dalej »
Biometryczne systemy oparte na czytnikach linii papilarnych mogą czasem zostać oszukane za pomocą… sztucznych silikonowych palców. Na taki właśnie pomysł wpadli brazylijscy lekarze ze szpitala w Ferraz de Vasconcelos, dzięki czemu niektórzy z pracowników nie pojawiali się w miejscu zatrudnienia nawet przez 3 lata!
Czytaj dalej »
Wszystkim fascynatom bezpieczeństwa chcemy zaproponować udział w nowym projekcie – Sekurak Hacking Party.
Czytaj dalej »
Pierwsza wersja BackTrack Linuksa została udostępniona niemal siedem lat temu i od tego czasu ten system stał się bezsprzecznie najpopularniejszą zintegrowaną platformą do przeprowadzania testów penetracyjnych oraz wszelkich praktycznych audytów bezpieczeństwa. (Nie)stety, nigdy nie doczekamy się już kolejnej (szóstej) odsłony BackTracka.
Czytaj dalej »
More information about our today publication – TP-Link backdoor.
Czytaj dalej »
Dzisiaj zapraszamy do prześledzenia autorskich wyników badań Sekuraka. Na warsztacie mamy niepublikowaną wcześniej i niezałataną serię błędów w routerach TP-link – w szczególności możliwe jest zdalne nieuwierzytelnione otrzymanie uprawnień roota na tych urządzeniach. Pełen disclosure pojawia się u nas po raz pierwszy – w języku polskim, wersja angielska – wkrótce.
Czytaj dalej »
Mimo coraz większej liczby zagrożeń naszej prywatności oraz anonimowości, nadal mamy do dyspozycji stosunkowo niewiele łatwych w użyciu narzędzi anonimizujących nasze poczynania w Internecie. Warto więc zwrócić uwagę na mało znany system operacyjny Whonix.
Czytaj dalej »
Kilka dni temu ukazała się nowa wersja (0.43) oprogramowania hashcat. Narzędzie służy do odzyskiwania haseł i obsługuje obecnie prawie 70 algorytmów. W nowej wersji dostępnych jest kilka algorytmów przydanych choćby podczas realizacji testów penetracyjnych.
Czytaj dalej »
W jaki sposób dochodzi do masowych ataków internetowych? Jak powstają złośliwe witryny internetowe infekujące setki tysięcy komputerów osobistych? Na te i inne pytania dotyczące działalności internetowych przestępców odpowiemy dziś przy okazji omówienia najnowszych trendów panujących na elektronicznym czarnym rynku.
Czytaj dalej »
Z okazji przypadającego dziś Dnia Kobiet zespół Sekuraka składa serdeczne życzenia Paniom, a w szczególności wszystkim naszym Czytelniczkom! Przy tej okazji przedstawimy kilka Kobiet, które w sposób szczególny zasłużyły się bezpieczeństwu nowoczesnych technologii, a więc i całej informatyce.
Czytaj dalej »
W tekście przedstawiam kilka prostych kroków, które pomogą zwiększyć bezpieczeństwo aplikacji webowej. Są to techniki podstawowe i nie obejmują lokalizacji / usuwania bardziej technicznych podatności jak SQL injection / XSS / OS Command Execution, Path Traversal, Authorization Bypass, itd.
Czytaj dalej »