Od kilku godzin świat obiega informacja o szczegółach nowego ataku na protokół SSLv3, którego ochrzczono akronimem „POODLE„. Bezpieczeństwo transmisji danych w 2014 roku po raz kolejny dostało siarczysty policzek.
Czytaj dalej »
Wykrywanie podatności w aplikacjach internetowych z reguły polega na enumeracji tzw. punktów wejścia, manipulowaniu żądaniami HTTP oraz analizie odpowiedzi. Skuteczność takiego przepływu pracy można zwiększyć dzięki Burp Proxy. Zobaczmy, jak z jego pomocą wykonywać podstawowe testy bezpieczeństwa web aplikacji.
Czytaj dalej »
Pośrednik HTTP analizujący ruch między przeglądarką a serwerami WWW jest podstawowym narzędziem pracy testera web aplikacji. Burp Suite – popularne akcesorium bezpieczeństwa skonstruowane wokół funkcji lokalnego proxy – jest narzędziem, koło którego żaden inżynier bezpieczeństwa nie może przejść obojętnie.
Czytaj dalej »
Badacze z uniwersytetu Cambridge opublikowali pracę pokazującą z dość dużą dokładnością jak wykonać transakcję finansową (np. wypłata z bankomatu) sklonowaną kartą chipową. Klonowanie zostało tutaj zdefiniowane jako wykonanie operacji nierozróżnialnej po stronie banku (np. na podstawie logów) z operacją wykonaną kartą oryginalną.
Czytaj dalej »
Chcielibyście zagrać czasem w pracy i przy okazji czegoś ciekawego się nauczyć? Nie macie pomysłu na rozkręcenie imprezy? Polecam zatem przyjrzeć się oryginalnej grze: Control-Alt-Hack.
Czytaj dalej »
Ostatnio zapanowała pewna moda na hackowanie urządzeń sieciowych ;) Tym razem osobom zainteresowanym tematem polecam dość rozbudowaną analizę bezpieczeństwa urządzenia BrightBox dostarczanego przez jednego z ISP w Wielkiej Brytanii. Mamy tutaj zestaw rozmaitych podatności takich jak: dostęp do istotnych danych bez uwierzytelnienia (hasła dostępowe, klucze WPS, …), przesyłanie haseł w…
Czytaj dalej »
Praktyczny i mocno techniczny przewodnik pokazujący hackowanie urządzeń do videokonferencji Polycoma (pokazane techniki są w dużej mierze uniwersalne) – całość w nawiązaniu do naszej ostatniej publikacji o poszukiwaniu dziur w D-Linkach. –ms
Czytaj dalej »
Offensive Security — firma stojąca za projektami takimi jak Backtrack/Kali Linux, GHDB czy Exploit Database — zapowiedziała reedycję swojego topowego szkolenia, dzięki któremu można uzyskać certyfikację OSCP (Offensive Security Certificed Professional), uznaną w środowisku pentesterów.
Czytaj dalej »
Na ostatniej edycji konferencji Blackhat USA, pokazano na żywo ładowarkę do iPhone-a, która po podłączeniu telefonu, automatycznie instalowała na nim aplikację (czytaj: backdoor). Dalsze możliwości atakującego były już niemal nieograniczone – jako przykład zaprezentowano zadzwonienie przez zainfekowany telefon na wybrany numer. Co ciekawe, atak działa na standardowym systemie iOS (bez…
Czytaj dalej »
j00ru i Gynvael zostali laureatami Pwnie Awards 2013! Wspólne dzieło Polaków zatytułowane Identifying and Exploiting Windows Kernel Race Conditions via Memory Access Patterns przyniosło im zwycięstwo w kategorii „Najbardziej innowacyjna praca naukowa”.
Czytaj dalej »
Pwnie Awards to prestiżowy konkurs towarzyszący tradycyjnie konferencji Black Hat. Właśnie poznaliśmy tegoroczne nominacje w ośmiu dostępnych kategoriach.
Czytaj dalej »
Wczoraj na stronie prokuratury amerykańskiej w New Jersey opublikowano informację o wytoczeniu procesu grupie hackerów (raczej należałoby napisać – przestępców), którzy prawdopodobnie wykradli dane przeszło 160 milionów kart kredytowych z całego świata!
Czytaj dalej »
Dwaj znani w branży bezpieczeństwa badacze — Charlie Miller i Chris Valasek – zaprezentowali właśnie najnowsze wyniki swych badań nad bezpieczeństwem samochodowej elektroniki. Mamy kolejny dowód na to, jak łatwo można przejąć kontrolę nad współczesnym autem, co jednak z tego wynika?
Czytaj dalej »
Pwnie Awards to prestiżowy konkurs towarzyszący tradycyjnie konferencji Black Hat. Wczoraj rozpoczął się etap zgłaszania nominacji w ośmiu dostępnych kategoriach.
Czytaj dalej »
Nadszedł weekend, pora więc na małe rozluźnienie — polecam zabawne nagranie „If Movie Hackers Were More Like Real IT Guys”.
Czytaj dalej »