Postanowiłam napisać do Wszystkich, którzy już do nas zgłosili swoje zapotrzebowanie na gadgety sekuraka. Przerosło mnie zainteresowanie akcją i odzew sympatyków portalu (1240 smyczy i 1751 naklejek). Obiecuję odpisać na każdego e-maila i własnoręcznie zaadresować każdą kopertę (choć może ograniczę się do naciskania „print” w narzędziu do korespondencji seryjnej). Musieliśmy…
Czytaj dalej »
Wczoraj upłynął termin zgłaszania prac na nasz konkurs (do wygrania iPad oraz jedno ze szkoleń z bezpieczeństwa IT).
Czytaj dalej »
Niedawno pisaliśmy o innowacyjnym projekcie Japończyków (drukowanie obwodów drukowanych zwykłą drukarką). Teraz czas na kolegów z Izraela i ich miniaturową drukarkę.
Czytaj dalej »
Ostatnio wpadła mi w ręce ciekawa książka o tytule jak w temacie. W czym rzecz?
Czytaj dalej »
Problemy związane z heartbleed nabierają rozmachu. Wprawdzie podatnych jest raczej nie „60%” czy „większość” serwerów w Internecie – jak to donoszą niektóre serwisy – ale raczej około 20% i to webserwerów. Nie zmienia to faktu, że podatność jest chyba jedną z paskudniejszych jeśli chodzi o ostatnie parę lat.
Czytaj dalej »
Niedawno ukazała się książka: „The Hacker Playbook: Practical Guide To Penetration Testing” – wprowadzająca w tematy pentestingu.
Czytaj dalej »
Ogłoszony dzisiaj na FB pomysł rozdania smyczy „Sekurak Hacking Party” oraz naklejek sekurakowych wzbudził bardzo duże zainteresowanie. Jak więc zatem można bezpłatnie otrzymać te gadgety?
Czytaj dalej »
The Register donosi o płatnej aplikacji „Virus Shield” która przez chwilę była na pierwszym miejscu w GooglePlay. Czego oczekujemy od dobrego antywirusa? Nieobciążania naszego systemu, nienarzucania swojej obecności, braku reklam, a na telefonie – przykładowo niewielkiego wpływu na zużycie baterii. „Virus Shield” ma to wszystko…tyle że tak naprawdę aplikacja ta absolutnie nic nie robi :-)
Czytaj dalej »
Po około 2 godzinach nasze najnowsze hackme rozwiązała pierwsza osoba – otrzymuje wejście na Honeynet Workshop. Plik do analizy pobrało 215 osób (tyle mamy unikalnych adresów IP dostających się do pliku hackme), a pełne rozwiązanie, udostępnione przez zwycięzcę, można zobaczyć tutaj. Pełna lista osób, które podały prawidłowe odpowiedzi (kolejność zgodna…
Czytaj dalej »
Firma Incapsula poinformowała właśnie o wykryciu nietypowego, ale bardzo niebezpiecznego ataku typu DDoS. Tym razem atak odbywał się w warstwie aplikacyjnej (HTTP) i polegał na wykorzystaniu podatności typu persistent XSS w jednym z najczęściej odwiedzanych serwisów w Internecie. Sam wyżej wspomniany serwis umożliwia hostowanie nagrań video, a także ich komentowanie….
Czytaj dalej »
Na blogu jednego z bug hunterów pojawił się bardzo ciekawy wpis o błędzie znalezionym w Google w październiku zeszłego roku. Czy błąd w usłudze DNS może doprowadzić do XSS-a? Okazuje się, że tak.
Czytaj dalej »
Ciekawy twitt pokazujący komunikat z Dropbox-a, który nie pozwala udostępnić pewnych plików … komukolwiek: Certain files in this folder can’t be shared due to a takedown request in accordance with the DMCA Dropbox, w wyżej linkowanym komunikacie, jako przyczynę podaje potencjalne naruszenie prawa autorskiego. Oczywiście w takim przypadku pojawiają się…
Czytaj dalej »
Wszystkich naszych czytelników zapraszamy na warszawskie wydarzenie o kryptonimie „Honeynet Workshop”.
Czytaj dalej »
Microsoft w porozumieniu z muzeum historii komputerów udostępnił kod źródłowy MS DOS oraz MS Word.
Czytaj dalej »
Microsoft opublikował właśnie wstępną (ale już na tym etapie dość dokładną) analizę exploitu na Worda 2010. Na podatność nie ma jeszcze łaty, a sam producent zaleca m.in. wyłączenie możliwości otwierania plików rtf lub otwieranie ich jedynie w trybie chronionym. Opisywany exploit ma w sobie m.in. zaszytą datę 8. kwietnia 2014…
Czytaj dalej »