Sekurak Cyberstarter 2025 już 15 maja! 6 ścieżek, 40+ prelekcji

W biegu

Trendy w blackhackingu – raport Verizon analizuje przeszło 100 000 incydentów

01 maja 2016, 20:46 | W biegu | 0 komentarzy

To już dziewiąta edycja corocznego raportu od firmy Verizon (Data Breach Investigations Report). Tym razem przeanalizowano ~100000 incydentów bezpieczeństwa z czego 2260 to potwierdzone kradzieże danych (data breach). Kilka ciekawostek na zachętę: 1. Obecnie w kategorii data breach królują ataki webowe, które razem z atakami na POS dają aż ~60% wszystkich potwierdzonych…

Czytaj dalej »

Poczytali sekuraka i złamali AES-256 w popularnej platformie dla graczy – Steam

01 maja 2016, 07:53 | W biegu | komentarze 2

Jeśli komunikacja jest szyfrowana za pomocą algorytmu AES-256 (ze złożonym kluczem) – to nie da się jej zdeszyfrować, prawda? No niekoniecznie, jak pokazaliśmy w ostatnim tekście na sekuraku, atak Padding Oracle umożliwia deszyfrację takiego ruchu, a w artykule Breaking Steam Client Cryptografy, pokazano jak taki atak wykonać na konkretnej implementacji. –ms

Czytaj dalej »

Standard PCI-DSS 3.2 wylądował

28 kwietnia 2016, 15:36 | W biegu | 0 komentarzy

Dzisiaj (28.04) opublikowana została nowa wersja dokumentacji PCI-DSS – 3.2. Zmiany w porównaniu z 3.1 nie są takie kosmetyczne jakby się mogło wydawać: są to choćby wymagania wieloczynnikowego uwierzytelnienia dla administratorów, testy penetracyjne dwa razy do roku, czy większy nacisk na mechanizmy detekcji ataków. Na wdrożenie całości dano sporo czasu –…

Czytaj dalej »

Malware atakujący system przelewów SWIFT – blokada drukarek, patchowanie pamięci i… dalej nie wiadomo kto za tym stoi

27 kwietnia 2016, 18:51 | W biegu | 0 komentarzy

Jeszcze nie opadł kurz po ataku na bank w Bangladeszu (wykradziono $81 000 000), a tymczasem firma BAE Systems opublikowała raport pokazujący, że jednym z centralnych punktów ataku był malware zainstalowany w systemie obsługującym międzynarodowe przelewy. Malware był w stanie zmieniać transakcje w lokalnej bazie danych (po ich przechwyceniu) –…

Czytaj dalej »

The dragon wakes – nasza prezentacja o hackowaniu świata urządzeń

26 kwietnia 2016, 20:30 | W biegu | 0 komentarzy

Zapraszam na moją prezentację w temacie IoT hacking na wydarzeniu „the dragon wakes„. Całość w Krakowie w dniach 11-12 maja. Jeśli zobaczycie na prelegentów, jest to impreza dosyć wysokopoziomowa, ale edukowania w temacie security chyba nigdy za dużo. Językiem zrozumiałym (miejmy nadzieję) dla niespecjalistów, powiem trochę o hackowaniu samochodów, kamer,…

Czytaj dalej »

Mini komputer „kradnie” energię z fal radiowych – i służy mu to jako źródło zasilania

24 kwietnia 2016, 21:18 | W biegu | 0 komentarzy

Ciekawy artykuł „This Battery-Free Computer Sucks Power Out Of Thin Air” opisuje w pełni działający mini-komputer nie wymagający baterii: W każdym razie razie udało się przygotować mini komputer pobierający energię ze standardowego czytnika RFID: (…) instead, it sucks in radio waves emitted from a standard, off-the-shelf RFID reader—the same technology…

Czytaj dalej »

Ukrywanie poleceń w skryptach shellowych – niezły hack!

24 kwietnia 2016, 20:29 | W biegu | komentarze 2

Dla niecierpliwych – zobaczcie na skrypt poniżej wklejony przez jednego z użytkowników reddita – czy widzicie że polecenie cat nie wyświetla nic podejrzanego?! :) Możecie spróbować sami, tylko pamiętajcie żeby zamiast ^M wcisnąć Ctrl+V oraz Ctrl+M (co spowoduje dodanie w skrypcie kodu ASCII 0d (hex)). Zainteresowanym tematyką polecam też większy research w…

Czytaj dalej »

Bank w Bangladeszu miał używane switche za $10 – hack na 81 milionów USD

22 kwietnia 2016, 20:49 | W biegu | komentarze 4

Pisaliśmy niedawno o udanej akcji zaatakowania banku centralnego Bangladeszu, skąd wykradziono $81 000 000 (a niewiele brakowało do wyczyszczenia kont na kwotę $1 000 000 000). Tym razem Reuters donosi, że do hacku przyczynił się fakt braku urządzeń typu firewall w banku, a także podłączenie komputerów do globalnego systemu przelewów SWIFT,…

Czytaj dalej »