Fanów naszego ostatniego Sekurak Hacking Party (i nie tylko ;) zainteresuje pewnie opublikowane niedawno odkrycie, pokazujące jak uzyskać interaktywne uprawnienia root na jedym z urządzeń D-Linka. Bug ma obecnie status 0-day. –ms
Czytaj dalej »
Marissa Mayer, dyrektor generalny Yahoo oraz pierwsza kobieta-inżynier w historii firmy Google, nie dba najwyraźniej wystarczająco o bezpieczeństwo.
Czytaj dalej »
Amerykański Narodowy Instytut Standaryzacji i Technologii (NIST) opublikował oświadczenie, w którym stanowczo zaprzecza umyślnemu „osłabianiu” standardów kryptograficznych.
Czytaj dalej »
Zobaczcie na ciekawą analizę problemu z Dropbox. Interesujące jest to, że problemem nie jest samo oprogramowanie klienckie dropbox-a jako takie, ale sposób w jaki wpływa ono na inne procesy, wyłączając w pewnym obszarze jeden z mechanizmów ochrony przed podatnościami typu buffer overflow – ASLR. Warto też dodać, że problematyczna jest…
Czytaj dalej »
Grace Hopper (znana również jako „Amazing Grace” oraz „The Mother of COBOL” to amerykańska pionierka informatyki, która swą długoletnią czynną służbę w marynarce wojennej Stanów Zjednoczonych zakończyła w wieku 79 lat ze stopniem kontradmirała! Jako informatyk uczestniczyła m.in. w tworzeniu pierwszych nowoczesnych języków programowania, takich jak używany do dziś COBOL.
Czytaj dalej »
Jeden z wiedeńskich profesorów – Puter Purgathofer, skonstruował z klocków Lego (programowalne Lego Mindstorms), ciekawą maszynę.
Czytaj dalej »
Zgodnie z ostatnimi doniesieniami, amerykańska Agencja Bezpieczeństwa Narodowego dba między innymi o to, by metody wykorzystywane do ochrony poufności danych nie były zanadto solidne. Widać to od razu na głównej stronie NSA?
Czytaj dalej »
Punktualnie, z kompletem uczestników rozpoczęło się pierwsze Sekurak Hacking Party. Ostatnie zgłoszenie dotarło na naszą skrzynkę mailową pół godziny przed rozpoczęciem imprezy! Kilka osób wpadło w ostatniej chwili. Szybko jednak dołączyli do grupy zasłuchanych uczestników w skupieniu poznających tajniki warsztatu głównego prelegenta tej edycji Sekurak Hacking Party – Michała Sajdaka….
Czytaj dalej »
Zerknijcie na małe zestawienie tutaj. Wśród perełek np. szybkie polecenie resetujące ustawienia karty sieciowej – z manualnej adresacji IP na DHCP: netsh int ip reset all czy „awaryjna” możliwość zebrania ruchu sieciowego jeśli nie możemy zainstalować na danej maszynie wiresharka czy tcpdumpa: netsh trace start capture=yes tracefile=c:\capture.etl Jest też „skopiowany”…
Czytaj dalej »
O świetnym generatorze pakietów scapy pisaliśmy już wiele razy. Dzisiaj, w ramach ciekawostki, zerknijcie na implementację obsługi protokołu modbus właśnie w scapy. Sam protokół modbus jest bardzo intensywnie wykorzystywany w sieciach przemysłowych (obsługa wodociągów, elektrowni, rurociągów, etc.), a konkretniej, używany jest przede wszystkim do komunikacji z różnego rodzaju czujnikami (temperatura,…
Czytaj dalej »
Parę dni temu ukazała się pewna analiza podatności w serwerze ssh (ROSSSH) instalowanym na urządzeniach Mikrotik. Podatne są wersje na systemach RouterOS 5.* oraz 6.* Co umożliwia luka? Według autora znaleziska: Exploitation of this vulnerability will allow full access to the router device. czyli w wolnym tłumaczeniu: Wykorzystanie tej podatności…
Czytaj dalej »
W ostatnim czasie amerykańska Agencja Bezpieczeństwa Narodowego (NSA) nie cieszy się dobrą sławą. Są jednak i tacy, którzy postanowili NSA wyznać swe uczucia ;).
Czytaj dalej »
GitHub, popularny serwis stworzony z myślą o hostowaniu projektów programistycznych, poinformował właśnie o wprowadzeniu obsługi dwuskładnikowego uwierzytelniania.
Czytaj dalej »
Jeśli ktoś jeszcze chce zapisać się na Sekurak Hacking Party – to gorąco zapraszamy :) Najbliższa edycja już 7 września w Krakowie (11:00-17:00). W skrócie: Sekurak Hacking Party to bezpłatne, całodzienne warsztaty, gdzie będzie można nauczyć się rozmaitych technik wykrywania podatności w urządzeniach sieciowych. Pracujemy na realnym sprzęcie – w…
Czytaj dalej »
Tym razem upublicznione zostały informacje o projekcie Hemisphere, w ramach którego m.in. amerykańska D.E.A. (Drug Enforcement Administration) wykorzystuje dane zgromadzone w ogromnej bazie informacji o połączeniach telefonicznych.
Czytaj dalej »