Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Pwn2Own 2016 — podsumowanie 1. dnia

17 marca 2016, 15:40 | W biegu | komentarze 3

Poniżej krótkie podsumowanie 1. dnia konkursu Pwn2Own 2016. JungHoon Lee (lokihardt): Demonstrated a successful code execution attack against Apple Safari to gain root privileges. The attack consisted of four new vulnerabilities: a use-after-free vulnerability in Safari and three additional vulnerabilities, including a heap overflow to escalate to root. This demonstration earned…

Czytaj dalej »

Semafor 2016 – koszulki sekuraka / gadgety burpa / bezpłatne szkolenia

14 marca 2016, 22:45 | W biegu | 0 komentarzy

Zapraszamy na tegoroczną konferencję Semafor – to już 17 marca 2016 w Warszawie. Podczas pierwszego dnia będzie można wysłuchać naszą prezentację (hacker vs. reszta świata). Z kolei na stoisku Securitum będzie można wygrać: kilka koszulek sekuraka / gadgetów z Portswigger (twórców narzędzia burp suite)  – jeśli ktoś jeszcze nie widział latarki święcącej logo…

Czytaj dalej »

Cerber Ransomware – szyfruje dane i używa syntezy mowy do zakomunikowania żądania okupu

05 marca 2016, 20:19 | W biegu | 0 komentarzy

Kolejne ransomware wyrastają jak grzyby po deszczu. Najnowszym „grzybkiem” jest Cerber, który udostępniany jest w modelu Ransomware as a Service na rosyjskich forach. Co ciekawe, podczas dostosowania tego malware do indywidualnych potrzeb kupca, możliwe jest zdefiniowanie komunikatu, który będzie odtwarzany syntezatorem mowy w momencie zaszfyrowania danych ofiary: Wśród 12 obsługiwanych przez malware…

Czytaj dalej »

Nowy „Linux Magazine” z akcentem pentesterskim

05 marca 2016, 20:01 | W biegu | 1 komentarz

Najnowszy numer „Linux Magazine” wydaje się wyjątkowo interesujący z naszego punktu widzenia – jest i o obronie i o ataku. Załoga „LM” pisze tak: Wiodące artykuły marcowego wydania „Linux Magazine” poświęcone są namierzaniu śladom włamań przy użyciu hostowych systemów wykrywania intruzów (HIDS) oraz konfigurowaniu bezpiecznego serwera linuksowego; na DVD znajduje się…

Czytaj dalej »

Zdalne wykradanie kluczy crypto z Androida oraz iOS

05 marca 2016, 12:00 | W biegu | 0 komentarzy

Było już u nas o zdalnym (tj. z wykorzystaniem radia) wykradaniu kluczy z klasycznych PC-tów. Tym razem Izraelscy naukowcy przedstawili pracę opisującą eksperyment ze smartfonami: Ze wstępu cytowanego badania: We show that elliptic-curve cryptography implementations on mobile devices are vulnerable to electromagnetic and power side-channel attacks. We demonstrate full extraction of…

Czytaj dalej »

Java Serial Killer – rozszerzenie do burpa – ataki na javową deserializację

05 marca 2016, 10:32 | W biegu | 0 komentarzy

Niedawno pokazano ataki na popularne javowe serwery aplikacyjne (Jboss, WebLogic, Websphere, itd), wskazując na bardziej ogólny problem – tj. z niewalidowaną deserializacją prowadzącą często do nieautoryzowanego wykonania kodu w systemie operacyjnym (problem zresztą nie dotyczy jedynie Javy). Obecnie dostępny jest nawet dodatek do popularnego narzędzia pentesterskiego burp suite, umożliwiający większą automatyzację ataków…

Czytaj dalej »