Sekurak Cyberstarter 2025 już 15 maja! 6 ścieżek, 40+ prelekcji
Używali masscana – nagrał ich Shodan.
O shodanie pisaliśmy już wiele razy. Tym razem popatrzcie co udało nam się namierzyć (to nieuwierzytelniona sesja VNC):
Czytaj dalej »Sekurak Cyberstarter 2025 już 15 maja! 6 ścieżek, 40+ prelekcji
O shodanie pisaliśmy już wiele razy. Tym razem popatrzcie co udało nam się namierzyć (to nieuwierzytelniona sesja VNC):
Czytaj dalej »Po 3,5 roku działalności sekuraka otwieramy się na zewnętrzną reklamę. Garść statystyk: W lipcu 2017r. zanotowaliśmy wejścia z około 225 000 unikalnych adresów IP (dane z analizy logów webserwera) Nasze profile śledzi około 34 000 osób (Facebook + Twitter + Wykop) Mamy zarejestrowanych około 6000 kont na siostrzanym serwisie –…
Czytaj dalej »Ostatnio media obiegła dość interesująca informacja o możliwości zsyntetyzowania takiego DNA, które da wykonanie kodu na maszynie, która służy do sekwencjonowania DNA (czyli w pewnym uproszczeniu poznania ciągu liter – odpowiadającym czterem parom nukleotydowym – wchodzących w skład DNA). Autorzy piszą w swojej pracy tak: We demonstrate, for the first time, the…
Czytaj dalej »Jak w tytule. Mamy tu sporo danych o przygotowaniu środowiska, podstawach, analizie statycznej, dynamicznej czy szyfrowaniu. Nie zabrakło też informacji o tonie narzędzi oraz rozmaitych technikach używanych przez złośliwe oprogramowanie. Całość idealna jest dla osób chcących zacząć przygodę z tematem. –ms
Czytaj dalej »Przed wpadnięciem w wir weekendowych rozrywek zalecamy zweryfikować z jakiej wersji klienta Git korzystacie. Opublikowana została informacja o możliwości wykonania dowolnego polecenia w systemie m.in. podczas klonowania złośliwego repozytorium. Najprostszy wektor pozwalający na zweryfikowanie, czy nasza wersja klienta Git jest podatna to uruchomienie polecenia z Listingu nr 1 (wersja dla…
Czytaj dalej »Pod koniec ubiegłego roku Microsoft ogłosił planowany koniec rozwoju EMET. Projekt miał na celu dostarczenie rozwiązania, które mogło zostać wykorzystane jako dodatkowa warstwa ochrony przed wykorzystywaniem luk bezpieczeństwa w oprogramowaniu, a co za tym idzie, zaatakowaniem całego systemu. Jedną z najważniejszych cech jaką charakteryzuje się EMET jest możliwość włączenia określonych…
Czytaj dalej »Wiecie ile warta jest taka informacja: curl -k „https://yaqs.googleplex.com” –resolve „yaqs.googleplex.com:443:172.217.28.180” ? 10 000$ USD – taką bowiem kwotę wypłaciło Google za zgłoszenie buga, który polegał na wysłaniu jednego requestu do serwera 172.217.28.180 z ustawionym nagłówkiem Host: yaqs.googleplex.com – o dziwo, badaczowi wyświetliła się wtedy strona Google z treścią oznaczoną jako Google…
Czytaj dalej »W ramach tematu numeru sierpniowego wydania „Linux Magazine” zaprasza na lekcję historii: kronikę GPL i rewolucji copyleft oraz rozmowę z pionierem Wolnego Oprogramowania, Ebenem Moglenem, doradcą FSF, o podstawach prawnych GPL i promocji Wolnego Oprogramowania. Na dołączonym DVD znajduje się Fedora 26 Workstation. Wewnątrz wydania również: narzędzia do monitorowania plików…
Czytaj dalej »Microsoft ostatnio nie przestaje dostarczać nam wrażeń. Tym razem w Hyper-V mamy możliwość wyskoczenia z maszyny Guest do głównej i wykonanie tam kodu: An attacker who successfully exploited the vulnerability could execute arbitrary code on the host operating system. Niedawno podobny problem pokazano w VMWare Workstation, a za wyskoczenie z…
Czytaj dalej »Wygląda na to, że warto poświęcić chwilę, by zweryfikować czy komputery z systemem Windows, które podlegają naszej opiece poprawnie zainstalowały ostatnie łatki bezpieczeństwa. Microsoft w biuletynie bezpieczeństwa donosi o wyeliminowaniu podatności, pozwalającej na zdalne wykonanie kodu w systemie poprzez usługę Windows Search. Analiza przygotowanego opisu jak i wektora CVSS pozwala ustalić, że…
Czytaj dalej »Tym bezpłatnie można pobrać wydaną wydana 3 lata temu pozycję: Building Virtual Pentesting Labs for Advanced Penetration Testing. Opinie można poczytać tutaj. Znajdziemy tutaj zarówno trochę informacji jak przygotować sobie środowisko do pracy, jest trochę rzeczy organizacyjnych (np. tematyka OSSTMM czy NIST 800-115), ale także informacje jak zacząć testować konkretne obszary:…
Czytaj dalej »Może znacie samochody, które automatycznie wykrywają znaki drogowe? Tego typu auta wcale nie muszą być autonomiczne – ot oferują dodatkową pomoc dla kierowcy. Ta funkcja jest o wiele bardziej istotna w pojazdach autonomicznych – w końcu jakoś muszą orientować się na drodze. Pamiętajmy też, że znaki muszą być rozpoznawalne pod…
Czytaj dalej »Mamy nową funkcję w znanym serwisie Troy Hunta – haveibeenpwned. Tym razem Troy udostępnia nam możliwość sprawdzenia online czy dane hasło znajduje się na liście tych skompromitowanych (obecnie mamy w bazie około 320 milionów unikalnych rekordów). Czy jest to rozsądne? Mamy mieszane uczucia (wymaga to podania hasła do sprawdzenia, które…
Czytaj dalej »To niezwykle popularne rozszerzenie do Chrome (1 000 000+ użytkowników), zostało ostatnio podmienione na zainfekowaną wersję 0.4.9. Prawdopodobnie było to tylko adware, choć w przypadku działania na podatnej wersji, zaleca się oczywiście zmianę haseł do odwiedzanych ostatnio serwisów. Jak doszło do infekcji? Konto oficjalnego developera zostało przejęte i użyte do zuploadowania…
Czytaj dalej »Przypominamy WannaCry to głośny ransomware, który szarżował dość skutecznie w tym roku. Wiele serwisów donosi, że Marcus Hutchins – człowiek, który zlokalizował i wykupił domenę będącą kill switchem, blokującym ten malware – został aresztowany zaraz po konferencji Defcon (tuż przed odlotem do rodzimego Londynu). Zarzuca mu się stworzenie malware bankowego Kronos, choć pojawiają…
Czytaj dalej »