Jeszcze tylko dzisiaj do pobrania ze strony wydawcy książka: „Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide„. Wbrew tytułowi przyda się ona raczej początkującym pentesterom. Książka ma już parę lat, ale wiadomo: darowanemu koniowi… Dzięki dla Mariusza i Damiana za przesłanie linku. –ms
Czytaj dalej »
Jak zaprezentować firmę? Chyba najlepiej oddać głos ludziom, którzy w niej pracują. Tak właśnie zrobiliśmy, a wybrane głosy poniżej. Jakie więc są plusy pracy w Securitum? Takie: Ekipa. Atmosfera. Ludzie z ogromną wiedzą i chęcią dzielenia się nią Niekomplikowanie prostych spraw, bardzo daleko od korporacyjnych klimatów. Brak rutyny…
Czytaj dalej »
Zespół hack^H^H^H^H fascynatów technicznego bezpieczeństwa; osoby piszące na sekuraku, tworzące zadania na rozwal.to czy prezentujące na Sekurak Hacking Party. Luźna atmosfera i wszyscy otwarci na dzielenie się wiedzą. A teraz najważniejsze – atakowanie systemów o różnej skali i z różnych branż, brak nudy…
Czytaj dalej »
Niniejszy artykuł jest kontynuacją artykułu nmap w akcji – przykładowy test bezpieczeństwa. W poprzednim artykule pokazałem jak wykorzystać zebrane informacje do uzyskania dostępu do systemu. Natomiast w tym artykule chcę zaprezentować jak uzyskany dostęp zamienić na najwyższe uprawnienia w systemie, czyli wykonać podniesienie uprawnień.
Czytaj dalej »
Rozbudowany tekst pokazujący użycie nmapa (i kilku innych przydatnych narzędzi) – na bazie konkretnego testu bezpieczeństwa.
Czytaj dalej »
Każdy pentester, bezpiecznik i osoba, która choć raz miała styczność z security zetknęła się z art. 267 KK (naruszenie tajemnicy korespondencji) lub art. 269a KK (sabotaż komputerowy) lub art. 269b KK (bezprawne wykorzystanie danych lub systemów teleinformatycznych).
Czytaj dalej »
Spory artykuł przeznaczony dla osób technicznych, które z jakiegoś powodu muszą wykonać testy bezpieczeństwa bankomatu. Całość w formie checklisty podzielonej na obszary bezpieczeństwa: fizycznego / logicznego / czy wskazanie potencjalnych problemów aplikacyjnych. –ms
Czytaj dalej »
…do tego zabawy z Metasploitem (w tym tworzenie exploitu od zera), praca z potężnym (ale prostym w użyciu) generatorem pakietów scapy, metody podsłuchu ruchu sieciowego… oraz metody ochrony przed tym wszystkim.
Czytaj dalej »
Artykuł dotyczący przechwytywania komunikacji HTTP pomiędzy aplikacją na urządzeniu Android a zewnętrznymi serwerami. W artykule przedstawione są rozwązania problemów na jakie natrafimy stosując podstawowe narzędzia takie jak tcpdump lub Burp Suite w środowisku Android.
Czytaj dalej »
Dzisiaj udostępniono wersję 2.0 Kali Linux – dystrybucji Linuksa znanej na pewno wszystkim pentesterom. Na co możemy liczyć w nowej wersji? Przebudowany interface użytkownika, update narzędzi – w szczególności tych do testów Wi-Fi (w tym sterowniki). Kali będzie też miał bardziej świeże pakiety – bazuje na repozytoriach Debian Testing. Co więcej, osobny…
Czytaj dalej »
Niskokosztowa, programowalna karta chipowa działająca w technologiach NFC / RFID. Idealna do pentestów tego typu systemów.
Czytaj dalej »
Process Stack Faker to oprogramowanie, które w prosty sposób zapewnia włamywaczowi ukrycie przed administratorem złośliwego kodu pod nazwą innego legalnego procesu.
Czytaj dalej »
Jeśli posiadasz doświadczenie w realizacji testów penetracyjnych i podoba Ci się wiedza publikowana na sekuraku, zapraszam do zespołu pentesterów Securitum.pl.
Czytaj dalej »
Otrzymaliśmy od jednego z naszych Czytelników takiego maila: Jestem uczniem technikum informatycznego i interesuję się od dłuższego czasu zabezpieczeniami. Szukam studiów, które dadzą mi tytuł oraz prace. Kieruję się do państwa z pytaniem czy macie jakieś godne polecenia studia na tym kierunku w Polsce. PS. Będę bardzo wdzięczny za wszelką…
Czytaj dalej »
Golismero to framework służący do przeprowadzania testów penetracyjnych, napisany w Pythonie. Jest też doskonałym przykładem możliwości, jakie daje użycie Pythona w tego typu oprogramowaniu.
Czytaj dalej »