Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
BBC donosi o dysku sieciowym (bez hasła) zawierającym około 700 stron poufnych informacji dotyczących dochodzeń Europolu w sprawach związanych z terroryzmem. Dysk dostępny był w Internecie, a dostęp do niego zaindeksował Shodan. Tym razem nieintencjonalnie upublicznione dane zawierały choćby takie elementy: Zembla reported that documents contained the names and telephone…
Czytaj dalej »Strona seĸuraĸ.pl cały czas pozostaje zdefejsowana :-) A jest to kolejne przejęcie po ɢoogle.com dokonanym przez Rosjan. –ms
Czytaj dalej »Wstępne zapisy na nasze styczniowe wrocławskie Hacking Party rozpoczęliśmy jakiś czas temu – obecnie jest zapisanych grubo przeszło 500 osób. Update z ostatniej chwili: nasz główny partner wrocławskiej imprezy – Capgemini – załatwił nam dużą salę kinową – przyciemniona sala w Multikinie wygląda na świetne miejsce jeśli chodzi o praktyczne pokazy…
Czytaj dalej »Opublikowano exploita w Javascripcie, który prowadzi do wykonania kodu w OS w systemach Windows (w tym przypadku deanonimizacja użytkownika Tor-a jest już banalna): This is an JavaScript exploit actively used against TorBrowser NOW. Podatny jest wspomniany wyżej Tor Browser (najnowsza wersja bazuje na Firefoksie w wersji 45 ESR), a sam…
Czytaj dalej »Po wycieku źródeł botnetu Mirai, wielu postanowiło go ulepszyć a dalej zmonetyzować. Przykładem jest ostatnia kampania marketingowa gdzie przestępcy zachwalają swój produkt (usługę?) w ten sposób: Ceny są różne, w zależności od kupowanego pakietu. Przykład: price for 50,000 bots with attack duration of 3600 secs (1 hour) and 5-10 minute cooldown…
Czytaj dalej »Interesujący serwis mający za zadanie wyszukać serwisy, w których mamy konto – a następnie wygenerować linki służące do usunięcia tych kont. Idea ciekawa, ale zapewnienie twórców o bezpieczeństwie całości: Privacy and data security is something we regard as extremely important. In fact, its our number one focus from beginning to…
Czytaj dalej »Shodan, czyli chyba najlepsza wyszukiwarka IoT (ale nie tylko…) – mamy tu kamery, lodówki, klimatyzatory, urządzenia z sieci przemysłowych… Za jednorazową opłatą $5 mamy w ramach promocji dostęp m.in. do images.shodan.io (baza zrzutów ekranowych, które wykonał shodan łącząc się do danej usługi), 10000 + wyników dla danego wyszukiwania (zamiast standardowych…
Czytaj dalej »Już na początku 2017 roku Google ma uruchomić wynajem GPU w chmurze. Dostępne będą karty z linii: NVIDIA Tesla oraz AMD FirePro. Na jednej VM ma być dostęp do maksymalnie 8 GPU, a rozliczenie ma być minutowe. Karty mają być dostępne na VM ~bezpośrednio: GPUs are offered in passthrough mode,…
Czytaj dalej »Nowe badanie naukowców z Izraela. Przygotowali oni malware, który zwykłe słuchawki zamienia w…mikrofon. Tak – takie zupełnie nie posiadające normalnej funkcji mikrofonu i podpięte do portu, który w teorii powinien móc tylko nadawać sygnał. Jak pisze Wired, fakt ten jest znany od dawna: Just as the speakers in headphones turn…
Czytaj dalej »Dużo naszych czytelników pyta nas: “kiedy będzie sekurak zine #3″ ? Odpowiadamy niezmiennie: niebawem. Mamy już około 70 stron tekstów + niemal gotową okładkę. Nic tylko doszlifowywać całość i publikować ;-) Dzisiaj mamy dla Was jeszcze jedną propozycję. Zine jest bezpłatny i taki zostaje. Ale chcemy Was zachęcić do wsparcia całego projektu….
Czytaj dalej »Zanim zaczniecie pisać że to fake, zobaczcie na pierwszą literę G – to znak unicode “LATIN LETTER SMALL CAPITAL G” U+0262. Tytuł posta wygląda raczej przekonująco – dla zwykłych użytkowników pierwsza litera jest bardzo podobna do normalnego G, prawda? Otóż sprytni Rosjanie użyli takiej domeny do rozpylania spamu. Całość ma też…
Czytaj dalej »Nie każdy ma wielkie budżety na bezpieczeństwo, ale zapewne większość małych firm ma obecnie styk z IT – co oznacza, że narażone są one na rozmaite ryzyka. Z pomocną ręką wychodzi NIST, który w listopadzie tego roku opublikował kolejną wersję poradnika: Small Business Information Security: The Fundamentals. To zwięzłe opracowanie przeznaczone jest dla…
Czytaj dalej »Szewc bez butów chodzi. Palo Alto znane z rozwiązań mających chronić przed atakami, załatało właśnie podatność w webserwerze służącym do zarządzania swoimi urządzeniami. Luka zaklasyfikowana została jako critical, umożliwia nieuwierzytelnione wykonanie kodu w systemie operacyjnym, przez odpowiednie przygotowanie requestów do webserwera, umożliwiającego zarządzanie urządzeniami Palo Alto (systemy PAN-OS: 5, 6, 7)….
Czytaj dalej »Kilka słów o najnowszym Linux Magazine. Artykuły wiodące listopadowego wydania „Linux Magazine” poświęcone są Sambie i opisują uruchamianie jej w trybie klastrowym z Cephem oraz nowe funkcje Samby 4 mające ułatwić podjęcie decyzji, czy warto migrować z klasycznej domeny Samby do Samby 4, czy lepiej czy poczekać. Jest też analiza…
Czytaj dalej »Jeśli komuś brakuje celów do legalnego ćwiczenia pentestów, powinien się zainteresować projektem Metasploitable. Oddajmy głos samym autorom: Metasploitable3 is a free virtual machine that allows you to simulate attacks largely using Metasploit. It has been used by people in the security industry for a variety of reasons: such as training…
Czytaj dalej »