Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%
W biegu
- RediShell czyli krytyczna podatność w Redis
- CERT-UA wydaje ostrzeżenie przed nową kampanią grupy UAC-0245
- Wyciek z Red Hat za pośrednictwem Gitlab
- Villager – framework wspomagany AI w służbie pentesterom (i cyberprzestępcom)
- Podniesienie uprawnień w VMware - grupa UNC5174 powiązana z Chinami wykorzystuje lukę CVE-2025-41244
Nowa dziura na urządzeniach TP-Link

Dzisiaj zapraszamy do prześledzenia autorskich wyników badań Sekuraka. Na warsztacie mamy niepublikowaną wcześniej i niezałataną serię błędów w routerach TP-link – w szczególności możliwe jest zdalne nieuwierzytelnione otrzymanie uprawnień roota na tych urządzeniach. Pełen disclosure pojawia się u nas po raz pierwszy – w języku polskim, wersja angielska – wkrótce.
Czytaj dalej »Whonix – anonimowy system operacyjny

Mimo coraz większej liczby zagrożeń naszej prywatności oraz anonimowości, nadal mamy do dyspozycji stosunkowo niewiele łatwych w użyciu narzędzi anonimizujących nasze poczynania w Internecie. Warto więc zwrócić uwagę na mało znany system operacyjny Whonix.
Czytaj dalej »Nowa wersja hashcata

Kilka dni temu ukazała się nowa wersja (0.43) oprogramowania hashcat. Narzędzie służy do odzyskiwania haseł i obsługuje obecnie prawie 70 algorytmów. W nowej wersji dostępnych jest kilka algorytmów przydanych choćby podczas realizacji testów penetracyjnych.
Czytaj dalej »Exploit-as-a-service

W jaki sposób dochodzi do masowych ataków internetowych? Jak powstają złośliwe witryny internetowe infekujące setki tysięcy komputerów osobistych? Na te i inne pytania dotyczące działalności internetowych przestępców odpowiemy dziś przy okazji omówienia najnowszych trendów panujących na elektronicznym czarnym rynku.
Czytaj dalej »Kobiety w bezpieczeństwie, czyli Wszystkiego Najlepszego!

Z okazji przypadającego dziś Dnia Kobiet zespół Sekuraka składa serdeczne życzenia Paniom, a w szczególności wszystkim naszym Czytelniczkom! Przy tej okazji przedstawimy kilka Kobiet, które w sposób szczególny zasłużyły się bezpieczeństwu nowoczesnych technologii, a więc i całej informatyce.
Czytaj dalej »Jak zwiększyć bezpieczeństwo swojej webaplikacji – kilka prostych metod

W tekście przedstawiam kilka prostych kroków, które pomogą zwiększyć bezpieczeństwo aplikacji webowej. Są to techniki podstawowe i nie obejmują lokalizacji / usuwania bardziej technicznych podatności jak SQL injection / XSS / OS Command Execution, Path Traversal, Authorization Bypass, itd.
Czytaj dalej »Wykradanie haseł z pamięci systemów Windows

Możecie wierzyć lub nie, ale system Windows przechowuje wasze hasło w pamięci operacyjnej w zupełnie jawnej postaci, a jego wyciągnięcie jest banalnie proste. Również przez innych użytkowników zalogowanych do tego samego systemu…
Czytaj dalej »Obejście blokady w Samsung Galaxy Note II

Niedawno informowaliśmy o nowym sposobie obejścia blokady ekranu w iPhone iOS 6.1, tymczasem podobna podatność została właśnie znaleziona w smartfonie Samsung Galaxy Note II.
Czytaj dalej »Manipulowanie historią przeglądania przez HTML5

Pokazywaliśmy już, jak nieprawidłowa implementacja mechanizmu HTML5 Web Storage pozwala witrynom internetowym na pożarcie całego wolnego miejsca na lokalnych dyskach odwiedzających je internautów. Dziś natomiast zajmiemy się potencjalnymi możliwościami manipulowania historią przeglądania.
Czytaj dalej »Ile dni minęło od ostatniego Java zero-day?

Trzeba przyznać, że skuteczne śledzenie wszystkich nowych luk zero-day na Javę stało się w ostatnim czasie sporym wyzwaniem. Gdybyście jednak chcieli być w tym temacie na bieżąco, polecamy pewien wyspecjalizowany serwis!
Czytaj dalej »Podwójna wpadka Evernote

Evernote, czyli popularny serwis pozwalający na przechowywanie i udostępnianie multimedialnych notatek, poinformował o niedawnym włamaniu do swych systemów. Można by rzec, zdarza się nawet najlepszym. Na kolejną wpadkę tego serwisu nie trzeba było jednak długo czekać.
Czytaj dalej »Ile można zarobić na lukach zero-day?

Obecnie nie jest już żadną tajemnicą fakt, że odkrywcy nowych luk obecnych w oprogramowaniu oraz w najpopularniejszych serwisach internetowych mogą zarobić znaczne sumy pieniędzy. Za informacje o nowych podatnościach płacą zarówno producenci oprogramowania, pośrednicy, ale również kupcy z czarnego rynku, a nawet władze państwowe. Sprawdźmy, jakie kwoty może zarobić łowca…
Czytaj dalej »Ukryty przekaz wystawiony na widok publiczny

Bardzo często zdarza się tak, że pewne ukryte przekazy są wystawione na widok publiczny, a mimo to ich zauważenie nie jest wcale proste. Spójrzmy na pewien bardzo interesujący przykład…
Czytaj dalej »Implementacja HTML5 pozwala na „pożarcie” lokalnego dysku

Jak się okazuje, nieprawidłowa implementacja mechanizmu HTML5 Web Storage pozwala witrynom internetowym na pożarcie całego wolnego miejsca na lokalnych dyskach odwiedzających je internautów. Poniżej przedstawiamy praktyczny przykład wykorzystania takiej podatności.
Czytaj dalej »