Zostało już niewiele czasu do szkolenia przygotowującego do CEHv8 organizowanego przez Securitum. Przez 5 dni (23-27.06) będziemy intensywnie akumulować wiedzę (w zasadzie to już zaczęliśmy – uczestnicy otrzymali pakiet wiedzy do samodzielnej nauki jeszcze przed szkoleniem). Sam kurs, poza materiałem wymaganym na egzaminie, zawiera dużo praktyki a także kilka niespodzianek:…
Czytaj dalej »
Na zaproszenie blogerów-prawników, niecały tydzień temu, prezentowałem temat dotyczący bezpieczeństwa systemów mobilnych („ochrona danych na urządzeniach mobilnych”). Prezentacja w PDF do pobrania.
Czytaj dalej »
Dzisiaj ukazała się nowa wersja OpenSSL (1.0.1h oraz analogiczne z linii poniżej). Po krytycznej podatności heartbleed, chyba bardziej skrupulatnie zabrano się za przegląd kodu tej popularnej biblioteki kryptograficznej. Opis załatanych błędów nie napawa optymizmem, przykładowo CVE-2014-0224 mówi o możliwości podsłuchu (deszyfracji) ruchu SSL pomiędzy klientem a serwerem. Whoops. Wprawdzie po…
Czytaj dalej »
Publikujemy wyniki konkursu. Na konkurs wpłynęło 9 prac, a nagrodzone zostały następujące osoby: miejsce Patryk Krawaczyński – tekst „Analiza powłamaniowa systemu Linux za pomocą sysdig” – nagroda: iPad Air. miejsce Piotr Chmyłkowski – tekst o ataku padding oracle -nagroda: jedno ze szkoleń securitum. Gratulacje! Kiedy będzie można przeczytać zgłoszone na…
Czytaj dalej »
Były już inteligentne pralki, inteligentne gniazdka (w wielu odmianach), inteligentne telewizory, czy nawet budynki. Czas na inteligentnego grilla!
Czytaj dalej »
Sekurak objął patronat nad Europejskim Forum Podpisu Elektronicznego (EFPE), którego organizatorami są Unizeto Technologies SA i Zachodniopomorski Uniwersytet Technologiczny. Tematyka jest dość specyficzna, ale szczerze mówiąc bardziej przemawiają do mnie imprezy skupiające się na konkretnym temacie, niż pokazujące wszystko na raz (pozytywnym przykładem jest tu choćby ostatni honeynet workshop). Część osób…
Czytaj dalej »
Strona truecrypt.org kieruje obecnie do http://truecrypt.sourceforge.net/ która wygląda mocno podejrzanie (info o zakończonym rozwoju oprogramowania w maju 2014 roku w związku z zakończeniem supportu Windows XP – ?!?). Dodatkowo na górze strony widnieje dość interesujące zdanie: Using TrueCrypt is not secure as it may contain unfixed security issues News jest…
Czytaj dalej »
Niskobudżetowa karta NVidia GTX 750 Ti (< 500 zł) już od pewnego czasu dostępna jest w sprzedaży. Okazuje się, że zastosowana tutaj nowa architektura GPU – Maxwell może okazać się przełomowa jeśli chodzi o szybkość podczas odzyskiwania haseł (złośliwi nazywają to crackowaniem haseł ;) Ciekawa analiza nowości w Maxwell z…
Czytaj dalej »
Jeden z użytkowników serwisu stackoverflow zapytał w jaki sposób, w pisanej przez siebie app-ce można wyciszyć charakterystyczny dźwięk migawki, który iPhone-y emitują podczas robienia zdjęcia. Okazuje się, że nie jest to takie proste i Apple w wielu sytuacjach wręcz to uniemożliwia. Jak zatem szybkim hackiem osiągnąć efekt wyciszenia? Jeden z…
Czytaj dalej »
O operacji Locked Shields pisaliśmy już dwa razy – w 2013 roku. Są to już regularnie organizowane ćwiczenia NATO z zakresu atakowania i obrony cyberprzestrzeni (dokładny raport z 2012r. oraz 2013r.) – takie duże hackme, albo raczej saveme ;-) Jak donosi defence24, oraz sam Estoński gospodarz całej akcji, w tym…
Czytaj dalej »
Funkcjonalność Apple Activation Lock dostępna jest dla iOS7 (iPhone-y / iPad-y) i po ew. zgubieniu czy skradzeniu urządzenia, czyli taki sprzęt zupełnie nieużytecznym. Mówiąc w skrócie urządzenie przechodzi w stan 'brick’ czyli jego wartość jest zbliżona do cegły.
Czytaj dalej »
Mały przegląd bieżących, około-sekurakowych tematów.
Czytaj dalej »
Otrzymaliśmy od jednego z naszych Czytelników takiego maila: Jestem uczniem technikum informatycznego i interesuję się od dłuższego czasu zabezpieczeniami. Szukam studiów, które dadzą mi tytuł oraz prace. Kieruję się do państwa z pytaniem czy macie jakieś godne polecenia studia na tym kierunku w Polsce. PS. Będę bardzo wdzięczny za wszelką…
Czytaj dalej »
U Amerykanów zawsze ciekawie: ostatnio pisaliśmy o hackowaniu sygnalizacji świetlnej, a tym razem potomkowie Krzysztofa Kolumba (czy księżniczki Pocahontas) prezentują zestaw DYI do pentestów RFID. Aby złożyć to cudo wystarczy: Arduino, kieszeń baterii AA, czytnik RFID, karta micro SD (gdzieś trzeba zapisywać te wyniki testów…), termos kawy, oraz ręce o…
Czytaj dalej »
Jakiś czas temu pisaliśmy o hacku na „inteligentne” gniazdka elektyczne Belkina, tym razem okazało się że z D-Linkiem też nie ma problemu (dostęp na interaktywnego roota na urządzeniu). Zachęcam do zakupów, bo niedługo podatne wersje będą wykupione! To oczywiście żart, bo urządzenia tego typu są tak podatne, że zapewne zaraz…
Czytaj dalej »