Tag: hacking

H1CTF – zwycięski raport Jakuba Żoczka z Sekuraka!

02 lipca 2020, 21:20 | ctf, Teksty | komentarzy 6
H1CTF – zwycięski raport Jakuba Żoczka z Sekuraka!

Wstęp: Jedna z najpopularniejszych platform Bug Bounty, Hackerone – w ramach promocji swojego wirtualnego eventu H12006 – uruchomiła konkurs w formule Capture The Flag. Nagrodą było zaproszenie na wspomniany ekskluzywny event oraz zaproszenia do prywatnych programów bug bounty. Co ciekawe, główną nagrodę otrzymywało się nie za najszybsze rozwiązanie zadania, a…

Czytaj dalej »

Link do lightning Sekurak Hacking Party. 18 prezentacji, 7000 zapisanych, to będzie największe wydarzenie ITsec w Polsce :-)

25 czerwca 2020, 16:54 | W biegu | komentarze 32
Link do lightning Sekurak Hacking Party. 18 prezentacji, 7000 zapisanych, to będzie największe wydarzenie ITsec w Polsce :-)

Kiedy? 26.06.2020r, 20:00 -> ~23:00 Gdzie? https://www.youtube.com/watch?v=HPhXze8BpOc (pod tym linkiem będzie również nagranie, można też dołączyć na chwilę; nie ma limitu uczestników – nie zapomnijcie podesłać linku znajomym :-). Pod tym linkiem możecie sobie ustawić przypomnienie o wydarzeniu. Agenda? (patrz na film + opis na koniec tego postu). Koszt? Bezpłatnie….

Czytaj dalej »

Uwaga na krokodyle – Key Croc w akcji

22 maja 2020, 11:13 | W biegu | komentarze 2
Uwaga na krokodyle – Key Croc w akcji

Można by odnieść wrażenie, że ostatnio wszystkie nowinki technologiczne przeniosły się na grunt medyczny, a tymczasem narzędzia pentesterskie także ewoluują. Na rynku pojawił się niedawno Key Croc (https://shop.hak5.org/products/key-croc), nowy gadżet od Hak5 – tych samych, od których pochodzi chociażby Rubber Ducky, opisywane już jakiś czas temu na Sekuraku. Czym jest…

Czytaj dalej »

Runtime Mobile Security (RMS) – narzędzie wspomagające testy bezpieczeństwa aplikacji na Androida

30 marca 2020, 10:00 | W biegu | 0 komentarzy
Runtime Mobile Security (RMS) – narzędzie wspomagające testy bezpieczeństwa aplikacji na Androida

Kilka dni temu zostało wydane narzędzie Runtime Mobile Security (RMS), wspomagające testy bezpieczeństwa aplikacji mobilnych na Androida. Lista jego funkcjonalności: Możliwość śledzenia wywoływania metod Javy, Możliwość podpinania się pod wykonywane metody Javy, Logowanie argumentów i zwracanych wartości, Wykonywanie własnego kodu JS, Śledzenie nowych klas, załadowanych przez aplikacje. Narzędzie opiera się…

Czytaj dalej »

Hackowanie Windows na żywo i masa nowych materiałów na sekurak.tv. Zerknij tutaj żeby nic nie przegapić :-)

25 marca 2020, 22:20 | W biegu | 1 komentarz
Hackowanie Windows na żywo i masa nowych materiałów na sekurak.tv. Zerknij tutaj żeby nic nie przegapić :-)

Niedawno uruchomiliśmy nasz kanał na YouTubie (sekurak.tv), gdzie jest cały czas dostępnych kilka świeżych materiałów. Co więcej – kolejne nasze LIVE streamy będą archiwizowane właśnie tam. Jak nie przegapić kolejnych wydarzeń? W tym miejscu będziemy na bieżąco aktualizować  informację o nadchodzących wydarzeniach. Co z tym hackowaniem Windows? Grzesiek Tworek (m.in….

Czytaj dalej »

MEGA Sekurak Hacking Party – zobacz jakie atrakcje nas czekają! :-)

17 lutego 2020, 20:54 | W biegu | 0 komentarzy
MEGA Sekurak Hacking Party – zobacz jakie atrakcje nas czekają! :-)

Nasze całodzienne wydarzenie będzie jednym z największych (jeśli nie największym) wydarzeniem branży IT security w Polsce. Przez około 3 tygodnie bilety kupiło już ~600 osób, a mamy dla Was kolejne atrakcje: Nieco rozbudowana agenda (doszła nowa prezentacja o bezpieczeństwie aplikacji desktopowych) Michał Bentkowski do swojej prezentacji dołoży parę szczegółów jeszcze dymiącej…

Czytaj dalej »

Całodzienne MEGA sekurak hacking party 2020 – wystartowały zapisy

17 stycznia 2020, 15:56 | Aktualności | komentarze 22
Całodzienne MEGA sekurak hacking party 2020 – wystartowały zapisy

W zeszłym roku zorganizowaliśmy całodniowe wydarzenie związane z bezpieczeństwem (pojawiło się aż 1300 osób!). Krótka relacja filmowa tutaj, dłuższa – w tym miejscu; Po archiwalne prezentacje można sięgnąć tutaj. Cały event podsumował trafnie jeden z uczestników: Merytorycznie, widowiskowo, bez sztampy Kolejna, całodniowa edycja MEGA sekurak hacking party, odbywa się 16 marca 2020 roku w Krakowie. Podobnie jak w poprzednim…

Czytaj dalej »

Nowy Kali Linux z trybem Undercover. Dla zmyłki wygląda jak domyślna instalacja Windows

26 listopada 2019, 20:39 | W biegu | komentarze 34
Nowy Kali Linux z trybem Undercover. Dla zmyłki wygląda jak domyślna instalacja Windows

Właśnie udostępniono Kali Linux w wersji 2019.4. Z ciekawych nowych elementów dostępny jest tryb tajniaka ;) Uzasadnienie tego jest takie: siedzisz dajmy na to w pociągu* i pentestujesz. Przechodzący korytarzem spoglądają z zaciekawieniem na smoka, którego masz na pulpicie. W skrócie – niepotrzebne zwracasz na siebie uwagę. Teraz wystarczy przełączyć…

Czytaj dalej »

Są też Bug Bounty dla cyberprzestępców. Właśnie ktoś płaci równowartość 400 000 PLN za hackowanie banków, kompani paliwowych, …

18 listopada 2019, 22:54 | W biegu | komentarze 3
Są też Bug Bounty dla cyberprzestępców. Właśnie ktoś płaci równowartość 400 000  PLN za hackowanie banków, kompani paliwowych, …

Tutaj krótka relacja w temacie ogłoszenia oferującego ~100 000 USD za hackowanie stosownych celów. A cele te są polityczne: The idea is to pay other hackers who carry out politically motivated hacks against companies that could lead to the disclosure of documents in the public interest. I’m not trying to…

Czytaj dalej »

Udostępnią do hackowania satelitę na niskiej orbicie okołoziemskiej. Mają rozmach.

18 września 2019, 09:58 | W biegu | 0 komentarzy
Udostępnią do hackowania satelitę na niskiej orbicie okołoziemskiej. Mają rozmach.

Osoby które czytują sekuraka mają już przeczucie o jaką branżę chodzi – tak to wojsko USA (Air Force). Eksperyment z pewnymi systemami F-15 na tegorocznym Defconie się powiódł, a na przyszły rok szykuje się prawdziwa niespodzianka. W scope będzie sam satelita ale również infrastruktura naziemna: While sending elite hackers after…

Czytaj dalej »

Jak Kevin Mitnick przekonał Motorolę do wysłania mu kodu źródłowego do telefonu MicroTAC Ultra Lite

13 sierpnia 2019, 11:55 | W biegu | komentarze 2

Jeśli macie jakieś 5 minut wolnego czasu polecam oglądnąć krótki film poniżej. Pozyskanie numeru telefonu do działu Project Managerów konkretnego produktu, nauka project managerki narzędzi tar oraz gz (jakoś trzeba było spakować te kody źródłowe). Na koniec krok od wpadki…ale nie będziemy spoilerować: –ms

Czytaj dalej »

Podstawione kable USB, przejmowanie serwerów / kamer, DDoS, przegląd najciekawszych podatności, hackowanie OAuth2, hackowanie na żywo…

13 lutego 2019, 12:33 | W biegu | komentarze 2

To wszystko na naszym wydarzeniu – MEGA sekurak hacking party. Mega – bo tym razem występujemy w sali koncertowej, a zapisanych jest już blisko 1000 osób! Po wydarzeniu będziecie wiedzieć żeby nie pożyczać kabli USB do ładowania telefonu, nie używać klawiatur bezprzewodowych (z małymi wyjątkami), od razu sprawdzicie czy w Waszych…

Czytaj dalej »

Szpitale, markety z urządzeniami chłodniczymi dostępnymi na domyślnych hasłach z Internetu (Polska też na mapie!)

09 lutego 2019, 12:27 | W biegu | komentarzy 5

O Shodanie i podobnych narzędziach pisaliśmy nie raz. Tym razem ktoś namierzył urządzenia znanej firmy produkującej m.in, sprzęt kontrolujący temperaturę – dostępne w Internecie. Interfejs przeglądarkowy + brak haseł (dla takich przypadków widzicie zrzuty ekranowe poniżej) lub domyślne hasła admina: nie wygląda to dobrze. W ramach demo, autorzy badania pokazali…

Czytaj dalej »

Zgłosił podatności operatorowi telekomunikacyjnemu. Teraz grozi mu 8 lat więzienia.

04 lutego 2019, 10:24 | W biegu | 0 komentarzy

Akcja dzieje się na Węgrzech. Oskarżony najpierw zgłosił „poważną podatność” w stronie webowej największego węgierskiego operatora telekomunikacyjnego, po czym zgłosił ją do firmy. Z jednej strony firma zaprosiła go na spotkanie z wizją dalszej współpracy, ale sam hacker na miejscu miał wrażenie że nikomu nie zależy na załataniu dziur. W…

Czytaj dalej »