NFsec Logo

Close all the things!

23/10/2016 w Ataki Internetowe, Bezpieczeństwo, Pen Test Brak komentarzy.

Z

nowu IofT dał popalić Internetowi. Jak powstrzymać te wszystkie urządzenia przed przejęciem? Hmm… najlepiej je zamknąć przed zewnętrznym dostępem. Ale jak? Co łączy wszystkie te urządzenia? Może protokół? Ale jaki? HTTP. No tak, ale nie wstrzykniemy nim przecież uwierzytelnienia. To musi być coś uniwersalnego… No tak! UPnP. Spójrzmy ile mniej więcej jest wystawionych interfejsów tego protokołu. Według shodana prawie 14 milionów (dokładnie: 13,968,198). To już daje jakieś pole do popisu. Zacznijmy od routerów.
[ czytaj całość… ]

Mr.Robot

29/09/2015 w Hackultura 1 komentarz.

M

r. Robot to serial, który skupia się na Elliocie mającym zaburzenia psychiczne. Przez swoją chorobę nie potrafi kontaktować się z ludźmi. Pewnego razu odkrywa, że może to robić przez hakowanie ich. Nowa umiejętność zmienia jego życie. Musi balansować między firmą zajmującą się bezpieczeństwem w sieci, dla której pracuje a podziemiem hackerskim, które chce go zatrudnić, aby pomógł im zniszczyć amerykańskie korporacje.
[ czytaj całość… ]

MovieCode

25/04/2014 w Hackultura Brak komentarzy.

M

ovieCode (pełna nazwa Source Code in TV and Films) jest stroną internetową wyjawiającą znaczenie kodów źródłowych różnych języków programowania użytych i przedstawionych w filmach oraz serialach TV. Stronę uruchomił w styczniu 2014 roku za pośrednictwem platformy microblogowania Tumblr programista oraz pisarz John Graham-Cumming zainspirowany przez film Elysium, w którym w jednej ze scen użyto kodu assemblera z dokumentu „Intel Architecture Software Developer’s Manual Volume 3: System Development”. Aktualnie strona publikuje przykłady screenshotów oraz źródła oryginalnego kodu przedstawiane przez swoich czytelników.

Więcej informacji: Movie Code

Grabienie rozproszonych systemów zarządzania wersjami dla zabawy i zysku

17/12/2012 w Bezpieczeństwo Brak komentarzy.

T

aki tytuł swojej prezentacji na DEFCON 19 przyjął Adam Baldwin. Opierała się ona na błędzie w postaci braku blokady dostępu do plików zawierających metadane systemów DVCS (ang. Distributed Version Control Systems), czyli po prostu plików pochodzących z rozproszonych systemów kontroli wersji takich jak: .git, .bzr (bazaar), .hg (mercurial), czy .svn (subversion). Błąd ten wynika najczęściej z faktu, że programiści używają tego rodzaju rozwiązań do wdrażania aplikacji na serwery środowisk produkcyjnych, które także pełnią rolę publicznych serwerów WWW.
[ czytaj całość… ]

Słowo „Hacker”

31/10/2010 w Hackultura Brak komentarzy.

I

stnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych minikomputerów z podziałem czasu i najwcześniejszych eksperymentów z siecią ARPANET. Członkowie tej kultury zapoczątkowali termin `hacker`. Hackerzy zbudowali Internet. Hackerzy uczynili z Unix’a system operacyjny, jakim jest dzisiaj. Hackerzy zapoczątkowali Usenet. Hackerzy sprawili, że Światowa Pajęczyna (World Wide Web) zaczęła działać.” ~ ESR
[ czytaj całość… ]

Cyberwojna

16/09/2010 w Hackultura, Hakin9 & Linux+ Brak komentarzy.

W

sztormie czarnej komunikacji internetowej coraz więcej mówi się o cyberwojnach napędzanych teoriami szpiegowskimi. Mocarstwa atakują mocarstwa. Giganci atakują gigantów. I z powodzeniem dzień za dniem złowrogie pakiety przeskakują na kolejne routery. W cyberprzestrzeni powstało wiele pojęć, które nie zawsze do końca są dobrze rozumiane przez osoby spoza środowiska. Wzorcowym przykładem jest prawidłowy wizerunek hackera w mediach, o co najmniej trzech odcieniach koloru. Niestety z białego, szarego i czarnego wiele przekazów jest wykonywanych w kolorach tęczy.
[ czytaj całość… ]

W obronie wolności – Richard Stallman

25/03/2010 w Hackultura Brak komentarzy.

K

rucjata hackera na rzecz wolnego oprogramowania — fascynująca opowieść o Richardzie Stallmanie Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hackera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go „świętym Ignucym”? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego? Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty — to sprawa priorytetowa.
[ czytaj całość… ]

Niebezpieczni w służbie bezpieczeństwa?

15/03/2010 w Hakin9 & Linux+ Brak komentarzy.

W

łamywacze o bardzo nieokreślonych intencjach są często bardzo pożyteczni z punktu widzenia biznesu, niektórych światowych firm. Wykorzystywanie ich do testowania systemów stało się powszechnym zjawiskiem. Najzabawniejsze jest to, że staje się to praktycznie bez ich wiedzy. W systemie, który ma zostać sprawdzony oraz spenetrowany umieszcza się mechanizmy zabezpieczeń, które mają zostać poddane próbą, stwarza się określone warunki izolujące taki system w celu niwelacji zagrożenia na szerszą skalę, a zarazem zainstalowany monitoring takiego systemu dostarcza pełnych informacji, o poczynaniach intruza. W ten sposób obserwacja sposobów i skuteczności penetracji pozwala na wykrycie niedoskonałości, wprowadzanie poprawek, kolejnych zabezpieczeń, a nawet przeprojektowanie systemu. Jest to swego rodzaju forma zbliżona do otwierania systemów o zamkniętych kodach źródłowych w celu ich szybszego usprawnienia.
[ czytaj całość… ]

Niezdrowe trendy w bezpieczeństwie – full disclosure

07/03/2010 w Bezpieczeństwo, Hackultura, Hakin9 & Linux+ 1 komentarz.

J

ak w każdym zjawisku zachodzącym na masową skalę, tak i w bezpieczeństwie technologii informatycznych z socjologicznego punktu widzenia można wyróżnić pojawiające się lub zanikające trendy, które w określonym czasie cieszą się większym bądź mniejszym zainteresowaniem. Te bardziej znaczące i rewolucyjne potrafią zmienić dotychczasowe paradygmaty (w tym znaczeniu – wzorcowe przykłady tworzone na podstawie historii rozwoju zabezpieczeń) w sektorze security.
[ czytaj całość… ]

Prawa Nowych Technologii

22/11/2009 w Hackultura Brak komentarzy.

Odpowiedzialność karna za włamanie do systemu komputerowego:

W

yobraźmy sobie następujący scenariusz – Firma „Edytory” S.A. opracowuje kolejną wersję popularnego edytora tekstu. Intruz postanawia zdobyć program wraz z dokumentacją, a następnie wyprodukować pirackie kopie programu. Jako cel ataku wybiera prywatny komputer szefa firmy. Do włamania używa specjalnego programu łączącego się z komputerem ofiary i próbującego uzyskać dostęp do systemu poprzez podstawienie kolejnych haseł. Intruz ma wiele szczęścia i już po kilku godzinach poznaje hasło dostępu do komputera ofiary. Inwigiluje system nie znajdując jednak interesującego go programu. Kontynuując atak przesyła na adres e-mail biura firmy komputerowej list zawierający konia trojańskiego. Roztargniona sekretarka „daje się nabrać” i instaluje ukrytego w załączniku konia trojańskiego na firmowym serwerze. Intruz uzyskuje szeroki dostęp do systemu, zapoznaje się z dokumentacją programu, czyta firmową pocztę i stara się ustalić stopień zaawansowania prac nad programem. Kiedy jest już pewien, że dobiegły one końca, używa kolejnych funkcji konia trojańskiego i kopiuje program na dysk swojego komputera. Następnie wprowadza do systemu komputerowego firmy „Edytory” S.A. wirusa niszczącego dane zapisane na serwerze. System komputerowy firmy zostaje sparaliżowany na wiele godzin. Żądny popularności włamywacz zmienia firmową stronę WWW, zamieszczając na niej informacje o włamaniu.
[ czytaj całość… ]

Strona 1 z 212