Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Sekurak Hacking Party we Wrocławiu i Poznaniu

10 listopada 2016, 14:18 | W biegu | 0 komentarzy

W skrócie – na Wrocław zapisało się ~500 osób, na Poznań (w kilka dni) ~330. Mamy już też pierwsze firmy, którym spodobała się idea i wspierają Sekurak Hacking Party: allegro.tech, Cognifide Akquinet aniolowiekonsultingu.pl i Capgemini (nasz główny wspierający we Wrocławiu). Medialnie wpierają nas Technology Risk and Information Security Forum Wrocław …

Czytaj dalej »

Przejęli inteligentne żarówki atakiem z drona [filmik]

09 listopada 2016, 09:51 | W biegu | 1 komentarz

To mamy nową kategorię ataków, warflying? ;) W każdym razie badacze byli w stanie z odległości około 300 metrów zaatakować system inteligentnych żarówek: Na filmie poniżej mały PoC całości – żarówki zaczynają mrugać kodem morsa (sygnał SOS), a całość wykorzystywała exploita na popularnym w IoT standardzie komunikacji ZigBee: –Michał Sajdak

Czytaj dalej »

Sekurak Hacking Party – Poznań – zapisy start

07 listopada 2016, 16:18 | W biegu | komentarzy 8

Dobra informacja, temat o który pytaliście jest realny. Sekurak Hacking Party w Poznaniu planujemy na 20 grudnia 2016 (~18:00 – 20:30). Wspiera nas allegro.tech i oczywiście Securitum. Jeśli wstępnie chciałbyś się wybrać, wypełnij formularz: Uwaga – zapisy są wstępne (potrzebne do oszacowania wymagań pojemności sali). Finalne potwierdzenie zapisu zrobimy niedługo przed…

Czytaj dalej »

Podrobiona stacja bazowa GSM perfekcyjnie ukryta w drukarce

05 listopada 2016, 19:42 | W biegu | komentarze 4

Całościowy i działający projekt ukrycia stacji bazowej GSM w drukarce HP: Stacja bazowa wysyła SMSy do telefonów, które się do niej podłączyły. Losowo też dzwoni do wybranych podłączonych aparatów i odgrywa im zapisaną MP3-jkę. Potrafi też korespondować SMSowo z kimś, kto zapragnie jej odpisać, drukując później szczegóły takiej komunikacji (wraz…

Czytaj dalej »

Praktyczna inżynieria wsteczna – nowa książka pod redakcją Gynvaela i J00ru

02 listopada 2016, 19:29 | W biegu | komentarzy 5

Podobnie jak pozycję „Zrozumieć Programowanie” – patronatem objęliśmy również i nową książkę wydawaną pod skrzydłami PWN – „Praktyczna inżynieria wsteczna„. Na szybko – w przyszłym tygodniu będzie też można pogadać z Gynvaelem na wieczorze autorskim – pod koniec pierwszego dnia konferencji PWNing (na której mamy też prezentację): Co z tego wynika…

Czytaj dalej »

Sekurakowy zine #3 na ~ukończeniu

31 października 2016, 22:12 | W biegu | komentarzy 5

Idzie, idzie… ale mozolnie ;) Obecnie mamy roboczo złożone już ponad 60 stron Sekurak zina #3: Pierwszy numer można bezpłatnie pobrać tutaj, drugi tutaj (oba w temacie bezpieczeństwa aplikacji webowych). [wysija_form id=”4″]     –ms  

Czytaj dalej »

Google dźga ostrogami Microsoft – ujawnia podatność 0-day na Windows 10 zaledwie 7 dni po zgłoszeniu

31 października 2016, 21:45 | W biegu | 0 komentarzy

Kilka szczegółów dotyczących niezałatanej podatności w jądrze Windows 10. Błąd umożliwia na lokalne rozszerzenie uprawnień (analogicznie jak linuksowy Dirty Cow), co daje m.in. możliwości wyskakiwania z sandboksów. Nota bene – akurat googlowy Chrome używa pewnej ochrony, która szczęśliwie to uniemożliwia. Pełne konsekwencje luki zostaną zapewne opublikowane niebawem, a obecna publikacja ma…

Czytaj dalej »

Podatność buffer overflow w botnecie Mirai – można zabić infekującego zombie

29 października 2016, 11:55 | W biegu | komentarze 22

Najsłynniejszy już chyba botnet na IoT – Mirai (użyty w ostatnich kilku dużych DDoSach) jest analizowany nie tylko pod względem użycia w nielegalnych celach. Ostatnio, badacze z firmy invincealabs znaleźli w Mirai (a dokładniej w jednym z requestów powodujących) podatność klasy buffer overflow: stack buffer overflow vulnerability in the HTTP flood…

Czytaj dalej »

$215 000 dla Chińczyków – zhackowali Nexusa 6P / poległ iPhone z najnowszym iOS

27 października 2016, 20:05 | W biegu | komentarze 2

Załoga, która pokazała ostatnio hack na Teslę (Tencent Keen Security Lab), najwyraźniej się rozkręca. Tym razem w organizowanym przez Trend Micro pwn2own mobile zgarnęli aż $215 000: Instalacja lewej aplikacji na Nexusie 6P – $102 500 Instalacja lewej aplikacji na iPhone 6S – $60 000 (aplikacji nie udało się tylko przeżyć restartu)…

Czytaj dalej »

Podsłuchiwanie klawiatury poprzez rozmowę na Skype – praktyczny atak

26 października 2016, 21:27 | W biegu | komentarze 4

Temat intuicyjnie wydaje się być robialny: rozmawiam z kimś przez Skype (czy przez inny podobny komunikator), rozmówca pisze coś na klawiaturze, dekoduję z transmisji głosu uderzenia klawiszy klawiatury ofiary. No właśnie, teraz już nie trzeba spekulować: In this paper, we investigate a new and practical keyboard acoustic eavesdropping attack, called…

Czytaj dalej »

Joomla! Dwa skandaliczne błędy – możliwość wykonywania kodu na serwerze bez uwierzytelnienia

26 października 2016, 19:45 | W biegu | komentarze 3

Wydano nową wersję Joomli, w której załatano dwa błędy dające finalnie możliwość wykonania kodu na serwerze: Możliwość założenia konta nawet gdy zakładanie kont jest wyłączone. Używając 1. – możliwość założenia konta o uprawnieniach admina (czy ogólnie z większymi uprawnieniami niż standardowy użytkownik). Dalej hulaj dusza – można z admina wykonywać kod…

Czytaj dalej »

Sekurak Hacking Party we Wrocławiu

25 października 2016, 20:09 | W biegu | 0 komentarzy

Na SHP we Wrocławiu mamy obecnie 405 zarejestrowanych, jak ktoś chce jeszcze dołączyć – nie jest za późno. Termin 13 stycznia 2017. Wspiera nas Capgemini (załatwia salę). Na tak dużą liczbę osób będzie wynajęte prawdopodobnie kino lub coś na Politechnice. Niedługo start zapisów na Poznań (startujemy tam w grudniu). –ms

Czytaj dalej »