Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Zapraszamy na konferencje CyberGov / TechRisk

01 czerwca 2018, 10:14 | W biegu | 0 komentarzy

Jako patron medialny zapraszamy Was na dwa ciekawe wydarzenia: https://techrisk.pl/ (Wrocław) oraz https://cybergov.pl/  (Warszawa). Czy są to wydarzenia dla Was? Aby odpowiedzieć na to pytanie polecam zerknąć na listę prelegentów tutaj i tutaj. Szczególnie warto pospieszyć się z zapisami na CyberGov (to już 7 czerwca). Organizatorzy o całym wydarzeniu piszą tak: Konferencja CyberGOV…

Czytaj dalej »

Mamy do rozdania darmowe wejście na Confidence

30 maja 2018, 22:47 | W biegu | komentarzy 8

Dla pewności – mamy do rozdania 1 (jedno) bezpłatne miejsce na krakowskiej konferencji Confidence. Jak je zdobyć? Prześlijcie ciekawe Wasze zdjęcie w koszulce sekuraka na sekurak@sekurak.pl – my wybierzemy zwycięzcę (do ~południa w piątek 1.06). Jako nagrody pocieszenia mamy pięć piętnastodniowych dostępów do rozwal.to Do zobaczenia na miejscu :-) –ms

Czytaj dalej »

Firefox umożliwia łatwe wysyłanie szyfrowanych plików

28 maja 2018, 09:52 | W biegu | komentarzy 5

send.firefox.com – działa w „każdej nowoczesnej przeglądarce” i nie wymaga pluginów. Mamy możliwość uploadu pliku do jednorazowej wielkości do 1 GB, plik przed wysłaniem jest szyfrowany (można podać swoje hasło) i dostajemy linka do downloadu, który jest ważny do: Pierwszego (drugiego, trzeciego, czwartego, piątego – maksymalnie można ustawić dwudziestego) pobrania lub…

Czytaj dalej »

Hacker playbook 3, CTF, wysyłanie SMSów i później podmiana ich treści, kody do rozwal.to i nowy ebook sekuraka

25 maja 2018, 11:50 | W biegu | komentarze 3

A to wszystko na tegorocznym stoisku Sekuraka na Confidence (z kodem MP_sekurak20 macie 20% zniżki). W sumie będziemy mieć aż 9 prezentacji (dwie na głównej ścieżce, pięć w community corner i dwie na specjalnym edukacyjnym evencie dla licealistów.  Jak widzicie – zarażamy bezpieczeństwem wszystkich ;-). Na pewno rezerwujcie czas na prezentację Michała…

Czytaj dalej »

Możliwość podsłuchu logowania do Skype prostym HTML-em

25 maja 2018, 09:39 | W biegu | komentarze 2

Tym razem mamy kolejną edycję małego koszmaru z frameworkiem electronjs, wykorzystywanym do budowy aplikacji desktopowych (ze znanych appek – mamy tu Skype czy desktopowy klient Slacka). Jak działa Electron? W skrócie to paczka HTML-a / JavaScriptu z dołożonym Chromium + nodejs w backendzie: Electron based applications are basically bunch of…

Czytaj dalej »

Przydatne mapy myśli – bezpieczeństwo IT

22 maja 2018, 12:40 | W biegu | komentarze 4

Zestaw dostępny do pobrania jest tutaj. Część starsza, część nowsza. Testowanie bezpieczeństwa WiFi, PKI, przeglądy bezpieczeństwa infrastruktury, zabezpieczanie domowego komputera, przegląd po popularnych technologiach VPN-owych, … W każdym razie dobry materiał na uporządkowanie, uzupełnienie swojej wiedzy :) –ms

Czytaj dalej »

Hacking Party Warszawa – minirelacja

21 maja 2018, 21:32 | W biegu | komentarzy 8

W ostatni piątek mieliśmy pierwsze hacking party w Warszawie, około 300 osób, świetna atmosfera i miejmy nadzieję poruszające prezentacje ;) Wyglądało to mniej więcej tak: Opowiadaliśmy trochę o bezpieczeństwie API, pokazywaliśmy hackowanie kamery, wprowadzaliśmy w tajniki XSS na przykładach prostych i bardziej złożonych :-) Jeśli ktoś był – dajcie znać…

Czytaj dalej »

0-day na routery Draytek – przejmują urządzenia. 21 000 urządzeń w Polsce

19 maja 2018, 11:14 | W biegu | komentarzy 5

Na wielu modelach Draytek-a można uzyskać bez uwierzytelnienia dostęp administracyjny. Producent dopiero pracuje nad nowym firmware łatającym problem, a podatność jest aktywnie wykorzystywana (zmiana serwera DNS na złośliwy i w ten sposób atak na użytkowników korzystających z routera). Prawdopodobnie atak wykorzystuje lukę w panelu webowym (producent jako chwilowe rozwiązanie problemu…

Czytaj dalej »

Anonimowo można było namierzać lokalizację niemal wszystkich telefonów komórkowych w USA

18 maja 2018, 00:16 | W biegu | komentarze 2

Brian Krebs donosi o podatności w API firmy LocationSmart:  it could be used to reveal the location of any AT&T, Sprint, T-Mobile or Verizon phone in the United States to an accuracy of within a few hundred yards. Sam autor znaleziska pisze wręcz o możliwości namierzania w czasie rzeczywistym lokalizacji „wszystkich” telefonów komórkowych w USA: I…

Czytaj dalej »

RODO – Senat RP przyjął bez poprawek nową Ustawę o ochronie danych osobowych.

17 maja 2018, 17:59 | W biegu | komentarzy 6

Senat RP przyjął bez dodatkowych poprawek nową Ustawę o ochronie danych osobowych. Ustawa zostanie skierowana teraz do podpisu przez Prezydenta RP. Jeżeli Prezydent podpiszę ustawę, będzie ona musiała być opublikowana w Dzienniku Ustaw, a następnie po okresie „vacatio legis” (którego podstawowa minimalna długość w naszym porządku prawnym wynosi 14-dni https://pl.wikipedia.org/wiki/Vacatio_legis ) będzie…

Czytaj dalej »

Podstawionym DHCP można mieć zdalnie roota na RedHatach

16 maja 2018, 09:33 | W biegu | 0 komentarzy

RedHat załatał właśnie krytyczną podatność umożliwiającą wstrzyknięcie dowolnego polecenia (jako root) z pozycji podstawionego serwera DHCP. Można też po prostu być w sieci i opowiedzieć szybko na wysłane wcześniej zapytanie DHCP (takie możliwości daje choćby ettercap czy bettercap). Jeden z badaczy przygotował PoC-a (a raczej juz działający exploit), który… zmieścił…

Czytaj dalej »

RODO – Ustawa o ochronie danych osobowych uchwalona przez Sejm

14 maja 2018, 11:39 | W biegu | komentarzy 5

W dniu 10.05.2018 Sejm uchwalił Ustawę o ochronie danych osobowych większością 233 głosów, przeciwko głosowało 176 posłów, a 25 wstrzymało się od oddania głosu. Ustawa została przekazane do Senatu. Celem stworzenia nowej Ustawy o ochronie danych osobowych jest doregulowanie detali związanych z wprowadzeniem RODO do Polskiego porządku prawnego w zakresie,…

Czytaj dalej »