Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Wyobraź sobie cyberatak, który manipuluje procesem uzdatniania wody. Podczas naszego szkolenia Hackowanie wodociągów na żywo pokażemy Ci symulację takiego ataku na sieć wodociągową. Dowiesz się, gdzie mogą czaić się luki w zabezpieczeniach i – co kluczowe – jak je załatać dzięki skutecznym procedurom i kontrolom. Nie musisz być ekspertem od…
Czytaj dalej »
Wycieki danych medycznych i podatności w systemach gromadzących takie dane są poważnym zagrożeniem i – co zupełnie zrozumiałe – budzą zawsze duże emocje oraz nasze szczególne obawy. Dane medyczne są wyjątkowo wrażliwe i mogą być wykorzystane do kradzieży tożsamości, wyłudzeń finansowych czy szantażu. Dodatkowo ataki ransomware paraliżują działalność placówek, stwarzając…
Czytaj dalej »
Taką informację przekazał The Record powołując się na ukraińskie źródło. Przykładowo mowa jest o kamerze zlokalizowanej na balkonie jednego z mieszkań, która normalnie służyła do monitorowania osiedla. Wg doniesień, atakujący po zhackowaniu urządzenia mieli możliwość poruszania kamerą; ustawili ją też w taki sposób, aby streamowała obraz na YouTube. Całość jest…
Czytaj dalej »Już 5 października 2023 zapraszamy na unikalne wydarzenie on-line (będzie również dostępne nagranie; organizatorzy proszą o zapisanie się z e-maila firmowego). Nasza ekipa (Tomek Turba / Marek Rzepecki) hackować będzie na żywo przykładową sieć, a jednocześnie ekipa Trecom/Cisco będzie ją chronić / reagować na ataki. Na koniec zaplanowaliśmy również sesję…
Czytaj dalej »
Już za parę dni (3.04.2023, 19:30, on-line, dostępne będzie również nagranie) uruchamiamy dość nietypowy live stream. Pokażemy na żywo jak zhackować przykładową sieć / firmę. Całość oparta na faktach wydarzeniach autentycznych. W trakcie wydarzenia zaprezentujemy: Całość prezentowało będzie trzech prelegentów: Krzysztof Bierówka, Marek Rzepecki oraz Michał Sajdak. LIVE stream jest…
Czytaj dalej »
O amerykańskim projekcie hackasat pisaliśmy niedawno: The United States Air Force, in conjunction with the Defense Digital Service, presents this year’s Space Security Challenge, Hack-A-Sat. This challenge asks hackers from around the world to focus their skills and creativity on solving cybersecurity challenges on space systems. Kwalifikacje już za nami,…
Czytaj dalej »To nie żarty, Szwajcaria właśnie odpala program publicznego hackowania e-wyborów. Pula nagród to 150 000 franków szwajcarskich. W zakresie są w pełni działające, testowe wybory: https://pit.evoting-test.ch/ – w dokładnie takiej konfiguracji jak planowana wersja produkcyjna. Cieszy również otwartość podejścia – dostępne są kody źródłowe, a wyniki swoich ataków będzie można opublikować….
Czytaj dalej »
Tym razem wzięliśmy na warsztat kamerę Ganz Security – model ZN-M2F (cena to około 2500 zł). Udało nam się tam uzyskać uprawnienia root bez uwierzytelnienia.
Czytaj dalej »
Zespół hack^H^H^H^H fascynatów technicznego bezpieczeństwa; osoby piszące na sekuraku, tworzące zadania na rozwal.to czy prezentujące na Sekurak Hacking Party. Luźna atmosfera i wszyscy otwarci na dzielenie się wiedzą. A teraz najważniejsze – atakowanie systemów o różnej skali i z różnych branż, brak nudy…
Czytaj dalej »Niski koszt (od $110), kompatybilność z samochodami dużej liczby producentów, dostępne biblioteki, bazowanie na Arduino i wyprodukowanych już kilka różnych prototypów. To w skrócie projekt Macchina M2, promowany hasłem: Learn about the inner workings of your ride and customize it with Macchina’s M2 hardware, an open and versatile development platform. Twórcom…
Czytaj dalej »Sijmen Ruwhof analizuje pod względem bezpieczeństwa film, będący instrukcją dla osób wpisujących głosy papierowe do systemu IT zliczającego głosy: Przesyłanie danych do “centrali” na nieszyfrowanym USB Przesyłanie danych zwykłą pocztą e-mail przez Internet (!) Zabezpieczenie plików XML (z danymi wyborów) na nośniku USB za pomocą hasha SHA1, przesyłanego… na tym samym USB…
Czytaj dalej »
Specjaliści z firmy IOActive wykonali ciekawe badania bezpieczeństwa bezprzewodowej komunikacji pomiędzy sensorami natężenia ruchu a skojarzonymi z nimi access pointami, które dalej przekazują dane do centrów sterowania ruchem ulicznym. Okazuje się że komunikacja ta…w zasadzie nie jest w żaden sposób zabezpieczona.
Czytaj dalej »