Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Sekurak Hacking Party – namów firmę na wsparcie / zostań partnerem

17 października 2016, 14:43 | W biegu | 0 komentarzy

Jeśli podoba się Wam idea całości (zobaczcie relacje z Wrocławia, Poznania, Krakowa, Sopotu, i ponownie Krakowa), może namówicie swoją firmę do wsparcia całego pomysłu? (kontakt: sekurak@sekurak.pl)   Poniżej dwa możliwe pakiety wsparcia (z opisanymi benefitami dla wspierającego): Wsparcie standardowe: Dla wspierającego zapewniamy umieszczenie informacji (linkowana nazwa firmy) w następujących miejscach: Na stronie…

Czytaj dalej »

SysOps / DevOps Polska MeetUp #13

17 października 2016, 11:32 | W biegu | 1 komentarz

Zapraszamy na kolejne spotkanie dla administratorów sieciowych i systemowych – SysOps / DevOps Polska MeetUp, które odbędzie się w czwartek, 20 października o godz. 18:00 w sali konferencyjnej na 7. piętrze w budynku AVIVA (Gdański Business Center, budynek C, ul. Inflancka 4b), w Warszawie. Podczas najbliższego eventu będziemy mieli okazję…

Czytaj dalej »

Google wypuściło narzędzie do sprawdzania Content Security Policy

12 października 2016, 22:00 | W biegu | komentarze 3

Google wydało narzędzie o nazwie CSP Evaluator. Jak sama nazwa wskazuje służy ono do oceny przyjętej polityki CSP (Content Security Policy). Pozwala na wskazanie błędnych konfiguracji oraz stwierdzenie, czy przyjęte reguły są w stanie powstrzymać ataki XSS, Clickjacking i inne złośliwe skrypty. Aktualnie XSS jest najczęściej wybieranym wektorem ataku na…

Czytaj dalej »

Konferencja Security BSides Warsaw – patronat

11 października 2016, 22:21 | W biegu | 1 komentarz

Bsides@Warszawa już lada moment. Termin wprawdzie nieco kolidujący z naszym hacking party, ale na obu imprezach naprawdę tłoczno! Informacja od organizatorów: Security BSides Warsaw to najdziwniejsza konferencja z dziedziny IT Security, która do Polski zawitała po raz 5. Przygotowana przez znajomych z irca przy wsparciu ludzi dobrej woli, pod patronatem Fundacji Bezpieczna Cyberprzestrzeń….

Czytaj dalej »

Secure 2016 – do wygrania bezpłatne wejście

10 października 2016, 15:57 | W biegu | komentarze 23

Na rozwal.to mamy dla Was konkurs z możliwością wygrania 1 wejścia na konferencję Secure 2016. Pierwsza osoba która rozwiąże wszystkie zadania (Kategoria Secure 2016), napisze nam maila sekurak@sekurak.pl razem z opisem rozwiązania ćwiczeń – otrzyma jedną wejściówkę na Secure 2016. Zadania przygotowali koledzy z Securitum.pl –ms

Czytaj dalej »

Sekurak Hacking Party Poznań?

10 października 2016, 14:25 | W biegu | komentarzy 25

Jest duża szansa na organizację naszego hacking party w Poznaniu – 16 lub 20 lub 21 grudnia tego roku. W tym roku co dopiero impreza odbyła się w Sopocie, a w tym tygodniu jest Kraków (~320 osób, miejsca rozeszły się w kilka dni… ). Jak zwykle czytamy Wasze komentarze i…

Czytaj dalej »

Sekurak Hacking Party w Sopocie – mini relacja

06 października 2016, 23:39 | W biegu | komentarzy 18

Na dzisiejszym  spotkaniu – mimo deszczu i chłodu – dopisała frekwencja. Było nas około setki! Zadawaliście masę pytań i rozdałem w sumie 10 sekurakowych koszulek + jednego TP-Linka. Kolejna edycja w Krakowie – już w przyszłym tygodniu. Tu już zamknęliśmy zapisy (420 osób po kilku dniach) i szykuje się impreza…

Czytaj dalej »

Secure 2016 – 4 ścieżki / prezentacja Sekuraka – zapraszamy

05 października 2016, 21:11 | W biegu | komentarze 3

Jak w poprzednich latach, również i teraz sekurakowa prezentacja ponownie zagości na konferencji Secure (modny ostatnio temat rozwałkowywania IoT). Wydarzenie zbliża się do nas wielkimi krokami, bo będzie ono już 25-26 października w Warszawie. W kuluarach będzie można dostać od nas t-shirty sekuraka i inne pakiety niebezpiecznych gadgetów. Pełną agendę, rozpisaną…

Czytaj dalej »

Cała poczta przychodząca użytkowników Yahoo była (jest?) automatycznie skanowana przez amerykańskie służby

04 października 2016, 22:23 | W biegu | komentarze 2

Reuters donosi o specjalnym oprogramowaniu w Yahoo służącym do skanowania przychodzących e-maili. Całość na życzenie NSA lub FBI. Tego typu rzeczy oczywiście się dzieją, ale zastanawiający jest fakt, że wg Reutersa analizowana była (jest?) przychodząca poczta wszystkich użytkowników (a nie np. wybranej grupy). Proceder miał wg źródeł miejsce w wyniku…

Czytaj dalej »

Otwarcie obrazu w formacie JPEG2000 może dawać wykonanie kodu – błąd w bibliotece OpenJPEG

04 października 2016, 11:53 | W biegu | komentarzy 5

Specjaliści z Cisco opublikowali informację o podatności w przeszło 10-letniej bibliotece OpenJPEG. Wystarczy otworzyć odpowiednio przygotowany obrazek: This particular vulnerability could allow an out-of-bound heap write to occur, resulting in heap corruption and lead to arbitrary code execution (…) Exploitation of this vulnerability is possible if a user were to open…

Czytaj dalej »

Wyciekł kod źródłowy botnetu Mirai – działającego w świecie Internet of Things – spodziewajcie się masowych infekcji

03 października 2016, 10:13 | W biegu | 1 komentarz

O opublikowaniu kodu źródłowego doniósł Brian Krebs, ten sam który nie dawno ucierpiał w ~600Gbps ataku DDoS zainicjowanym właśnie przez botnet pracujący na IoT: Sources tell KrebsOnSecurity that Mirai is one of at least two malware families that are currently being used to quickly assemble very large IoT-based DDoS armies. Co więcej, już…

Czytaj dalej »

Karta kredytowa zmieniająca numer CVC co godzinę, pilot również w Polsce

02 października 2016, 22:10 | W biegu | komentarzy 17

Ciekawy pomysł na walkę z fraudami na kartach kredytowych. Ktoś skopiował numer Twojej karty kredytowej – łącznie z CVC? Będzie on poprawny… maksymalnie do godziny. Dokładniej rzecz biorąc, co godzinę zmieniają się właśnie ostatnie 3 cyfry kodu CVC: Źródłowy artykuł mówi o bankach francuskich, które przygotowują już się do wdrożenia…

Czytaj dalej »