Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Darmowe filmiki o OWASP Top Ten – idealne dla developerów/testerów

04 stycznia 2017, 14:09 | W biegu | komentarze 3

Jeśli ktoś chce zajmować się bezpieczeństwem aplikacji webowych, powinien zacząć od OWASP Top Ten. To swojego rodzaju w prowadzenie w dziesięć najistotniejszych klas podatności w aplikacjach webowych. Dla tych z kolei, którzy nie lubią czytać jest też dostępne podsumowanie każdej klasy podatności w formie kilku/kilkunastominutowych filmików. Ostatnia wersja dokumentu jest…

Czytaj dalej »

Interaktywny kompilator – idealny do nauki ASM na x86/MIPS/ARM…

02 stycznia 2017, 21:33 | W biegu | komentarze 2

Szukałem ostatnio czegoś co przyspieszyło by naukę reveng dla platform alternatywnych do x86 (głównie: ARM/MIPS) i znalazłem to narzędzie obsługiwane ze zwykłej przeglądarki. Piszemy kod w C++ i mamy niemal od razu widok odpowiednich instrukcji assemblera. Dodatkowo, dana linijka w C++ i odpowiadające jej instrukcje assemblera oznaczane są tym samym kolorem: Dalej,…

Czytaj dalej »

Bezpłatny sekurak zine #1 oraz #2 – linki do pobrania

30 grudnia 2016, 16:24 | W biegu | komentarze 4

Mamy trochę pytań, gdzie można pobrać sekurak zina #1 oraz #2?  (to ~120 stron bezpłatnego materiału o bezpieczeństwie aplikacji webowych). Odpowiedź: Pierwszy numer tutaj. Drugi numer tutaj. Chcesz być na bieżąco z nowymi / kolejnymi wydaniami? kliknij tutaj. Wybrani szczęśliwcy mają już dostęp do trzeciego numeru (> 80 stron!), oficjalny post…

Czytaj dalej »

Nie klikaj linków (również tych w dokumentach) – może czaić się tam PowerShell

29 grudnia 2016, 13:09 | W biegu | komentarze 2

Windowsowe linki to hit ostatnich miesięcy jeśli chodzi o przemycanie w nich kodu. Zaczął korzystać z tego choćby popularny ransomware Locky. Link dodatkowo może zawierać ustawioną przez nas ikonę, co zwiększa skuteczność ataku: Pod spodem atakujący ma dostęp na naszą maszynę: Kolejne dwa interesujące tematy to możliwość załączenia pliku .lnk…

Czytaj dalej »

Ransomware zablokował TV. Każe płacić $500

28 grudnia 2016, 22:02 | W biegu | komentarzy 9

W sumie to nic nowego, ale zapewne trend w tym temacie będzie w jedną stronę = więcej tego typu infekcji. W tym przypadku użytkownik zainstalował zewnętrzną aplikację, która okazała się malware i zablokowała telewizor. Reset fabryczny? Nie da się. Tzn da się: poszkodowany narzeka, że w serwisie kosztuje to $340. Ransomare każe płacić…

Czytaj dalej »

Interaktywny rozwal.to w wersji premium – teoria, zadania z rozwiązaniami, wyzwania. Zobaczcie nad czym pracujemy.

28 grudnia 2016, 14:03 | W biegu | komentarzy 25

Podsumowujemy trochę obecny rok i tym razem parę zdań o projekcie, nad którym pracujemy w tle od paru miesięcy. Nazwa kodowa: rozwal.to premium. Platforma w przeciwieństwie do naszego rozwal.to ma udostępniać: Teorię do każdej kategorii Zadania do zrobienia, ale z przyciskiem: 'pokaż rozwiązanie’ Zadania challenges – czyli bez podpowiedzi Każdy ma generowane…

Czytaj dalej »

Atak na ukraińską sieć energetyczną – zabrali 200 megawatów?

27 grudnia 2016, 20:37 | W biegu | 0 komentarzy

Tajemnicą poliszynela jest fakt, że sieci infrastruktury krytycznej nikt nie chce testować pod względem ew. naruszeń bezpieczeństwa IT. Nikt nie ma infrastruktury testowej, a testowanie na produkcji… może skończyć się mała katastrofą. Kto za to odpowie? Tak, zgadliście – testujący. Tymczasem parę dni temu, nagły blackout na Ukrainie nasunął liczne…

Czytaj dalej »

Semafor 2017 – zapraszamy do CFP / obserwowania i uczestniczenia

27 grudnia 2016, 15:59 | W biegu | 0 komentarzy

Przez kilka ostatnich lat byliśmy obecni na Semaforze, który kojarzy się bardziej z tematami audytowymi…, jednak nasze w miarę techniczne prezentacje były oceniane wysoko – w zeszłym roku ponoć nawet najlepiej :) W 2017 roku też będziemy z prezentacją na Semaforze, z kolejnymi praktycznymi tematami. Szykujemy również naprawdę ciekawą praktyczną niespodziankę…

Czytaj dalej »

Krytyczny błąd w PHPmailer – można wykonać kod w OS

26 grudnia 2016, 21:32 | W biegu | komentarzy 5

Widać że hack^H^H^H^H^H badacze bezpieczeństwa w Święta mają trochę więcej czasu ;) Tym razem mamy możliwość wykonania kodu w systemie operacyjnym poprzez podatność w popularnej bibliotece PHPmailer: SECURITY Critical security update for CVE-2016-10033 please update now! W skrócie, sama biblioteka reklamuje się tak: Probably the world’s most popular code for…

Czytaj dalej »