Sam bruteforce PIN-ów na telefonach komórkowych, jest relatywnie prosty do realizacji ale poprzeczkę podnosi choćby mechanizm dostępny od dawna w iPhone-ach – czyli wymazujący zawartość komórki po 10 nieudanych próbach wpisania PIN-u. Od dłuższego czasu można było to ominąć, ale sporym kosztem, plus na dodatek narzędzie z Elcomsoft nie było…
Czytaj dalej »
Kilka tygodni temu z ekipą Securitum zgłosiliśmy błędy bezpieczeństwa, które znaleźliśmy w opensource’owym frameworku Nuxeo. Chodziło konkretniej o trzy problemy: Path traversal w części dla niezalogowanych użytkowników, Błąd pozwalający w pewnych warunkach na wykonywanie dowolnego kodu, XXE w miejscach, gdzie parsowano XML-e. Trochę więcej informacji o błędach w oficjalnym advisory….
Czytaj dalej »
rozwal.to jest dostępny na razie dla chętnych (beta) i od pierwszego ogłoszenia zrobiliśmy sporo usprawnień czy nowych funkcjonalności. Ostatnie dni między innymi przyniosły 15 nowych (tym razem prostych) zadań. Jeśli ktoś się chce zmierzyć z platformą – prośba o maila na sekurak@sekurak.pl – podeślemy dostęp tutaj. PS Top 5 rozwalaczy…
Czytaj dalej »
Snowden Archive umożliwia przeszukiwanie dokumentów wyniesionych przez Snowdena. Jak widać poniżej, przodują tutaj dokumenty o klasyfikacji Top Secret, a co ciekawe można je pobrać (choć pewne części są ocenzurowane): –ms
Czytaj dalej »
Zwięzły poradnik jak chronić swoje dane. Tematyka: od hardware, przez szyfrowanie hdd, bezpieczną komunikację mail; aż po: anonimowe / bezpieczne przeglądanie Internetu czy zarządzanie hasłami. Przydatne nie tylko dla dziennikarzy. Bezpośredni link do wersji PDF. –ms
Czytaj dalej »
Takie rzeczy tylko w Ameryce. 10-tego marca fundacja Wikimedia (to załoga od m.in. Wikipedii) wytoczyła proces sądowy zarówno NSA jak i Departamentowi Sprawiedliwości USA. Zaskarżona została akcja masowego przechwytywania / sniffowania ruchu w Internecie, co ładnie zostało nazwane „upstream surveillance”. Cała akcja przybiera naprawdę sporą skalę, szczególnie że do projektu…
Czytaj dalej »
Na naszej platformie hackme mamy już pierwsze zadanie dostępne dla wszystkich (prawidłową odpowiedź przesłało kilka osób). Jednocześnie dzisiaj odpalamy zamknięte beta-testy. Jeśli chciałbyś zostać testerem to napisz maila z tutułem: „rozwal beta” na sekurak@sekurak.pl Betatesterzy którzy zgłoszą nam ciekawe pomysły / bugfixy / usprawnienia dostaną w docelowej platformie osiągnięcie 'beta-rozwalacz’…
Czytaj dalej »
Bezpłatnych narzędzi służących do analizy powłamaniowej nie ma zbyt wiele – wyjątkiem jest rozwijany od wielu lat SleuthKit (czyli w skrócie: grupa wyspecjalizowanych narzędzi realizujących określone działania – odtwarzanie usuniętych plików, carving, pobieranie metadanych z plików czy tworzenie timeline aktywności na filesystemie). Samo używanie dużej liczby konsolowych narzędzi (i pamiętanie…
Czytaj dalej »
Arstechnica donosi że również Microsoft jest – tzn. do niedawna był – podatny na atak FREAK. FREAK, czyli w skrócie – atakujący realizując atak MiTM na HTTPS ma możliwość wykonania downgrade algorytmu RSA do jego wersji eksportowej (eksportowej z USA – czytaj: nadającej się do łatwego łamania) – pod warunkiem,…
Czytaj dalej »
Niedawno pisaliśmy o już finalnym standardzie HTTP/2, który przynosi przede wszystkim rewolucję w wydajności. Od strony bezpieczeństwa nie ma tu wielu zmian, choć jak opisuje jeden z Mozilla hackerów – mimo że użycie TLS nie jest obowiązkowe w specyfikacji (dopuszczony jest HTTP/2 over TCP lub TLS), to zarówno twórcy Chrome…
Czytaj dalej »
W deweloperskim wydaniu Ubuntu Vivid 15.04 pojawił się bug umożliwiający eskalację uprawnień za pomocą skryptów crona do rotacji logów.
Czytaj dalej »
Już niedługo udostępnimy: rozwal.to Czyli nasz nowy site z … no właśnie, macie jakieś pomysły co tam będzie? :) Update: jak raportują poniżej nasi czytelnicy – na rozwal.to jest już pierwsze rozgrzewkowe hackme. –ms
Czytaj dalej »
Jak donosi wiele serwisów, na fali doniesień o SuperFish, strona Lenovo.com została shackowana: Podmieniona strona pokazywała się dzisiaj (25.02) wybranym użytkownikom, co prawdopodobnie ma bardziej związek z manipulacją DNS niż włamaniem na sam serwer. –ms
Czytaj dalej »
Botnet Ramnit został przejęty w wyniku skoordynowanej operacji europejskich agencji cyberbezpieczeństwa.
Czytaj dalej »
Niedawno D-link ogłosił nową serię routerów WiFi: AC5300, AC3200 and AC3100, z których najszybszy może pochwalić się równoczesnym maksymalnym transferem na poziomie powyżej 5Gbps(!). Urządzenia prędkość taką uzyskują, wykorzystując standard 802.11ac, działający w trzech częstotliwościach równolegle (2x w 5GHz i 1x w 2,4GHz). Całość ma też dość ciekawą stylistykę (choć…
Czytaj dalej »