Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: Exploit

Zdalne wykonanie kodu w Androidzie przez MMSa

27 lipca 2015, 20:21 | Aktualności | komentarzy 17
Zdalne wykonanie kodu w Androidzie przez MMSa

Eksperci z firmy Zimperium ostrzegają przed odkrytą przez siebie podatnością w systemie operacyjnym Android. „Największa dziura w historii Androida” ma polegać na możliwości zdalnego wykonania kodu poprzez specjalnie przygotowanego MMSa bez konieczności jakiegokolwiek udziału właściciela docelowego urządzenia.

Czytaj dalej »

IE 11 0-day – z zapasów Hacking Team

14 lipca 2015, 21:19 | W biegu | komentarze 3

Tym razem mamy błąd klasy RCE – oznaczony przez Microsoft klasą critical (Internet Explorer 11 na Windows 7 oraz Windows 8.1). Historia jest o tyle nietypowa, że Hacking Team nie zdecydował się na zakup oferowanego w czerwcu exploita, ale w wyniku analizy wycieku z ataku na Hacking Team udało się…

Czytaj dalej »

Bezpłatny kurs z exploitacji binarek [ + LAB-y]

24 czerwca 2015, 12:47 | W biegu | komentarze 2

Rozbudowany kurs z niskopoziomowych aspektów ITsec. Myśl przewodnia która przyświecała tworzeniu kursu:  ’Can we teach a bunch of programmers how to pwn?’ Podsumowanie kursu w tabeli poniżej, a w linku: dostępne slajdy, LAB-y + źródła (!)   Lecture Title Topics 01 Syllabus and Review Linux, C, x86 02 Introduction to…

Czytaj dalej »

Pwn2Own – masakra Chrome/IE/Safari za $225 000

21 marca 2015, 14:02 | W biegu | komentarzy 5

Niedawno załoga z3s pisała o sukcesach naszego rodaka Mateusza Młyńskiego – w hackowaniu Firefoksa. Jednocześnie uczestnik konkursu Pwn2Own, o tym razem niepolsko brzmiącym nazwisku: Jung Hoon Lee, rozbił bank zgarniając $225 000. Zaczął od ataku na najnowszą wersję Chrome – uzyskując wykonanie kodu w OS z wyskoczeniem z sanbox-a (samo…

Czytaj dalej »

Baza danych exploitów Exploit-DB (Offensive Security) dostępna na Githubie

14 stycznia 2014, 13:46 | W biegu | 0 komentarzy

Offensive Security (BackTrack/Kali Linux, certyfikacje OSCP, OSCE), które prowadzi bazę danych exploitów umieściło kody źródłowe wszystkich znajdujących się exploitów w serwisie. Repozytorium dostępne jest od grudnia zeszłego roku. Pod adresem znajduje się kompletna, podzielona według platform baza kodu źródłowego. Aktualizowana jest na bieżąco (raz dziennie). Nikomu, kto na co dzień…

Czytaj dalej »