Gynvael Coldwind, który kieruje projektem hakerskiego e-zine, poinformował na blogu Paged Out!, że następne wydanie właśnie się ukazało i jest do pobrania za darmo na stronie projektu. Dla przypomnienia – Paged Out! to magazyn o wszystkich najciekawszych „komputerowych” tematach – jest tam wszystko, od cyberbezpieczeństwa, przez programowanie, aż do retro…
Czytaj dalej »
Witaj w nowym świecie, gdzie sztuczna inteligencja (AI) i cyberbezpieczeństwo stają się nieodłącznymi elementami Twojej codzienności. Aby pomóc Ci zrozumieć tę niezwykłą dynamikę i wykorzystać jej potencjał, zapraszamy na nasze najnowsze, wnikliwe i ultra praktyczne szkolenie prowadzone przez Tomka Turbę. Wprowadzimy Cię w świat AI, jego zagrożeń i możliwości. Jest…
Czytaj dalej »
Ciekawa podatność, za którą Google wypłacił $13337. Jeśli wczytacie się w opis problemu, to w zasadzie… nie ma tam żadnego hackingu. Badacz zaczął od prób dobicia się (z poziomu Internetu) do pewnego adresu IP Googla, ale nieskutecznie. Na drodze stawał ekran logowania (Google Proxy). Żadna próba obejścia nie działała, a…
Czytaj dalej »
Dostęp do kamer to jedno, ale dość niepokojąca jest funkcja opisana jako „manipulate visual recordings to mask on-site activities”: Donoszący o całej sprawie serwis Haaretz wspomina o historycznej już sprawie ujawnionych tożsamości agentów Mossadu. Odbyło się to poprzez analizę / korelację nagrań z wielu kamer CCTV. Gazeta dodaje, że gdyby…
Czytaj dalej »
Sam opis procedury (zrealizowanej w ramach etycznego hackingu) dostępny jest tutaj. Badacz najpierw zajął się analizą samej karty: Szybko okazało się, że całość bazuje na rozwiązaniu MIFARE Classic, którego (nie)bezpieczeństwo jest już znane. No więc badacz zakasał rękawy, skompletował narzędzia, zdumpował zawartość testowej karty i zabrał się za łamanie kluczy,…
Czytaj dalej »
O temacie donosi m.in. Reuters oraz The New York Times. Fireeye to gigant na rynku cyberbezpieczeństwa – jego roczne przychody to niemal miliard dolarów (2019). Informacje o incydencie opublikowała też sama zhackowana firma, donosząc o zaawansowanym ataku dokonanym przez kraj mający topowe możliwości ofensywne w dziedzinie cybersecurity: Recently, we were…
Czytaj dalej »
Lista celów które zostały skutecznie wyeksploitowane w tegorocznycm Tianfu Cup jest imponująca. Wykonanie kodu poprzez Chrome, Firefoksa czy Safari (z wyskoczniem z sandboxa) – bardzo proszę. Wykonanie kodu na iPhone (najnowszy iOS + iPhone 11 Pro) – jak najbardziej (za ten wyczyn przyznano nagrodę $180 000). Coś na Androidzie –…
Czytaj dalej »
Całość jest bezpłatna, zapisy w prostym formularzu poniżej (uwaga: wymagamy podania adresu firmowego!) [wysija_form id=”31″] A całość to zapowiedź naszego 90-120 minutowego live demo, w którym pokażemy jak rozpoznać a następnie przejąć konkretną infrastrukturę. Będzie sporo ataków sieciowych oraz aplikacyjnych, będzie o systemach mobilnych, będzie o przenikaniu do wnętrza sieci….
Czytaj dalej »
Wstęp: Jedna z najpopularniejszych platform Bug Bounty, Hackerone – w ramach promocji swojego wirtualnego eventu H12006 – uruchomiła konkurs w formule Capture The Flag. Nagrodą było zaproszenie na wspomniany ekskluzywny event oraz zaproszenia do prywatnych programów bug bounty. Co ciekawe, główną nagrodę otrzymywało się nie za najszybsze rozwiązanie zadania, a…
Czytaj dalej »
Kiedy? 26.06.2020r, 20:00 -> ~23:00 Gdzie? https://www.youtube.com/watch?v=HPhXze8BpOc (pod tym linkiem będzie również nagranie, można też dołączyć na chwilę; nie ma limitu uczestników – nie zapomnijcie podesłać linku znajomym :-). Pod tym linkiem możecie sobie ustawić przypomnienie o wydarzeniu. Agenda? (patrz na film + opis na koniec tego postu). Koszt? Bezpłatnie….
Czytaj dalej »
Można by odnieść wrażenie, że ostatnio wszystkie nowinki technologiczne przeniosły się na grunt medyczny, a tymczasem narzędzia pentesterskie także ewoluują. Na rynku pojawił się niedawno Key Croc (https://shop.hak5.org/products/key-croc), nowy gadżet od Hak5 – tych samych, od których pochodzi chociażby Rubber Ducky, opisywane już jakiś czas temu na Sekuraku. Czym jest…
Czytaj dalej »
Kilka dni temu zostało wydane narzędzie Runtime Mobile Security (RMS), wspomagające testy bezpieczeństwa aplikacji mobilnych na Androida. Lista jego funkcjonalności: Możliwość śledzenia wywoływania metod Javy, Możliwość podpinania się pod wykonywane metody Javy, Logowanie argumentów i zwracanych wartości, Wykonywanie własnego kodu JS, Śledzenie nowych klas, załadowanych przez aplikacje. Narzędzie opiera się…
Czytaj dalej »
Niedawno uruchomiliśmy nasz kanał na YouTubie (sekurak.tv), gdzie jest cały czas dostępnych kilka świeżych materiałów. Co więcej – kolejne nasze LIVE streamy będą archiwizowane właśnie tam. Jak nie przegapić kolejnych wydarzeń? W tym miejscu będziemy na bieżąco aktualizować informację o nadchodzących wydarzeniach. Co z tym hackowaniem Windows? Grzesiek Tworek (m.in….
Czytaj dalej »
Nasze całodzienne wydarzenie będzie jednym z największych (jeśli nie największym) wydarzeniem branży IT security w Polsce. Przez około 3 tygodnie bilety kupiło już ~600 osób, a mamy dla Was kolejne atrakcje: Nieco rozbudowana agenda (doszła nowa prezentacja o bezpieczeństwie aplikacji desktopowych) Michał Bentkowski do swojej prezentacji dołoży parę szczegółów jeszcze dymiącej…
Czytaj dalej »
W zeszłym roku zorganizowaliśmy całodniowe wydarzenie związane z bezpieczeństwem (pojawiło się aż 1300 osób!). Krótka relacja filmowa tutaj, dłuższa – w tym miejscu; Po archiwalne prezentacje można sięgnąć tutaj. Cały event podsumował trafnie jeden z uczestników: Merytorycznie, widowiskowo, bez sztampy Kolejna, całodniowa edycja MEGA sekurak hacking party, odbywa się 16 marca 2020 roku w Krakowie. Podobnie jak w poprzednim…
Czytaj dalej »