Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
RTFM czyli książka: Red Team Field Manual
Ostatnio wpadła mi w ręce ciekawa książka o tytule jak w temacie. W czym rzecz?
Czytaj dalej »Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Ostatnio wpadła mi w ręce ciekawa książka o tytule jak w temacie. W czym rzecz?
Czytaj dalej »Problemy związane z heartbleed nabierają rozmachu. Wprawdzie podatnych jest raczej nie „60%” czy „większość” serwerów w Internecie – jak to donoszą niektóre serwisy – ale raczej około 20% i to webserwerów. Nie zmienia to faktu, że podatność jest chyba jedną z paskudniejszych jeśli chodzi o ostatnie parę lat.
Czytaj dalej »Niedawno ukazała się książka: „The Hacker Playbook: Practical Guide To Penetration Testing” – wprowadzająca w tematy pentestingu.
Czytaj dalej »Ogłoszony dzisiaj na FB pomysł rozdania smyczy „Sekurak Hacking Party” oraz naklejek sekurakowych wzbudził bardzo duże zainteresowanie. Jak więc zatem można bezpłatnie otrzymać te gadgety?
Czytaj dalej »The Register donosi o płatnej aplikacji „Virus Shield” która przez chwilę była na pierwszym miejscu w GooglePlay. Czego oczekujemy od dobrego antywirusa? Nieobciążania naszego systemu, nienarzucania swojej obecności, braku reklam, a na telefonie – przykładowo niewielkiego wpływu na zużycie baterii. „Virus Shield” ma to wszystko…tyle że tak naprawdę aplikacja ta absolutnie nic nie robi :-)
Czytaj dalej »Po około 2 godzinach nasze najnowsze hackme rozwiązała pierwsza osoba – otrzymuje wejście na Honeynet Workshop. Plik do analizy pobrało 215 osób (tyle mamy unikalnych adresów IP dostających się do pliku hackme), a pełne rozwiązanie, udostępnione przez zwycięzcę, można zobaczyć tutaj. Pełna lista osób, które podały prawidłowe odpowiedzi (kolejność zgodna…
Czytaj dalej »Firma Incapsula poinformowała właśnie o wykryciu nietypowego, ale bardzo niebezpiecznego ataku typu DDoS. Tym razem atak odbywał się w warstwie aplikacyjnej (HTTP) i polegał na wykorzystaniu podatności typu persistent XSS w jednym z najczęściej odwiedzanych serwisów w Internecie. Sam wyżej wspomniany serwis umożliwia hostowanie nagrań video, a także ich komentowanie….
Czytaj dalej »Na blogu jednego z bug hunterów pojawił się bardzo ciekawy wpis o błędzie znalezionym w Google w październiku zeszłego roku. Czy błąd w usłudze DNS może doprowadzić do XSS-a? Okazuje się, że tak.
Czytaj dalej »Ciekawy twitt pokazujący komunikat z Dropbox-a, który nie pozwala udostępnić pewnych plików … komukolwiek: Certain files in this folder can’t be shared due to a takedown request in accordance with the DMCA Dropbox, w wyżej linkowanym komunikacie, jako przyczynę podaje potencjalne naruszenie prawa autorskiego. Oczywiście w takim przypadku pojawiają się…
Czytaj dalej »Wszystkich naszych czytelników zapraszamy na warszawskie wydarzenie o kryptonimie „Honeynet Workshop”.
Czytaj dalej »Microsoft w porozumieniu z muzeum historii komputerów udostępnił kod źródłowy MS DOS oraz MS Word.
Czytaj dalej »Microsoft opublikował właśnie wstępną (ale już na tym etapie dość dokładną) analizę exploitu na Worda 2010. Na podatność nie ma jeszcze łaty, a sam producent zaleca m.in. wyłączenie możliwości otwierania plików rtf lub otwieranie ich jedynie w trybie chronionym. Opisywany exploit ma w sobie m.in. zaszytą datę 8. kwietnia 2014…
Czytaj dalej »Computerworld donosi o Linuksie jako jednej z potencjalnych alternatyw, która mogłaby zastąpić Windows XP pracujący obecnie aż w 95% bankomatów na Świecie.
Czytaj dalej »Symantec poinformował o nowym celu ataku malware’u o kryptonimie Linux.Darlloz, który jest aktywnie wykorzystywany do tworzenia botnetu kopiącego kryptowaluty. Obecnie Darlloz zaczyna infekować urządzenia klasy SOHO (routery, kamery IP, drukarki, itp) i zapewne kopanie kryptowalut odbywało się będzie i tam. Może urządzenia te nie są jakoś bardzo wydajne, ale ich…
Czytaj dalej »Zapraszamy do udziału w konferencji „ataki sieciowe 2014” organizowanej przez Studenckie Koło Naukowe Prawa Nowych Technologii działające na Wydziale Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu.
Czytaj dalej »