NFsec Logo

Sekurak Hacking Party

07/11/2016 w Hackultura Brak komentarzy.

– Gdzie?: Poznań
– Kiedy?: 20 grudnia około 18:00 – 20:30.
– Za ile?: Za darmo
– Co?: Praktyczne prezentacje Michała Bentkowskiego oraz Michała Sajdaka.
– Jak?: Zapisy tutaj!

Close all the things!

23/10/2016 w Ataki Internetowe, Bezpieczeństwo, Pen Test Brak komentarzy.

Z

nowu IofT dał popalić Internetowi. Jak powstrzymać te wszystkie urządzenia przed przejęciem? Hmm… najlepiej je zamknąć przed zewnętrznym dostępem. Ale jak? Co łączy wszystkie te urządzenia? Może protokół? Ale jaki? HTTP. No tak, ale nie wstrzykniemy nim przecież uwierzytelnienia. To musi być coś uniwersalnego… No tak! UPnP. Spójrzmy ile mniej więcej jest wystawionych interfejsów tego protokołu. Według shodana prawie 14 milionów (dokładnie: 13,968,198). To już daje jakieś pole do popisu. Zacznijmy od routerów.
[ czytaj całość… ]

Mr.Robot

29/09/2015 w Hackultura 1 komentarz.

M

r. Robot to serial, który skupia się na Elliocie mającym zaburzenia psychiczne. Przez swoją chorobę nie potrafi kontaktować się z ludźmi. Pewnego razu odkrywa, że może to robić przez hakowanie ich. Nowa umiejętność zmienia jego życie. Musi balansować między firmą zajmującą się bezpieczeństwem w sieci, dla której pracuje a podziemiem hackerskim, które chce go zatrudnić, aby pomógł im zniszczyć amerykańskie korporacje.
[ czytaj całość… ]

MovieCode

25/04/2014 w Hackultura Brak komentarzy.

M

ovieCode (pełna nazwa Source Code in TV and Films) jest stroną internetową wyjawiającą znaczenie kodów źródłowych różnych języków programowania użytych i przedstawionych w filmach oraz serialach TV. Stronę uruchomił w styczniu 2014 roku za pośrednictwem platformy microblogowania Tumblr programista oraz pisarz John Graham-Cumming zainspirowany przez film Elysium, w którym w jednej ze scen użyto kodu assemblera z dokumentu „Intel Architecture Software Developer’s Manual Volume 3: System Development”. Aktualnie strona publikuje przykłady screenshotów oraz źródła oryginalnego kodu przedstawiane przez swoich czytelników.

Więcej informacji: Movie Code

Grabienie rozproszonych systemów zarządzania wersjami dla zabawy i zysku

17/12/2012 w Bezpieczeństwo Brak komentarzy.

T

aki tytuł swojej prezentacji na DEFCON 19 przyjął Adam Baldwin. Opierała się ona na błędzie w postaci braku blokady dostępu do plików zawierających metadane systemów DVCS (ang. Distributed Version Control Systems), czyli po prostu plików pochodzących z rozproszonych systemów kontroli wersji takich jak: .git, .bzr (bazaar), .hg (mercurial), czy .svn (subversion). Błąd ten wynika najczęściej z faktu, że programiści używają tego rodzaju rozwiązań do wdrażania aplikacji na serwery środowisk produkcyjnych, które także pełnią rolę publicznych serwerów WWW.
[ czytaj całość… ]

Słowo „Hacker”

31/10/2010 w Hackultura Brak komentarzy.

I

stnieje społeczność, kultura grupowa, złożona z ekspertów w dziedzinie programowania i magików sieciowych, której historia sięga wstecz poprzez dziesięciolecia do pierwszych wielodostępnych minikomputerów z podziałem czasu i najwcześniejszych eksperymentów z siecią ARPANET. Członkowie tej kultury zapoczątkowali termin `hacker`. Hackerzy zbudowali Internet. Hackerzy uczynili z Unix’a system operacyjny, jakim jest dzisiaj. Hackerzy zapoczątkowali Usenet. Hackerzy sprawili, że Światowa Pajęczyna (World Wide Web) zaczęła działać.” ~ ESR
[ czytaj całość… ]

Cyberwojna

16/09/2010 w Hackultura, Hakin9 & Linux+ Brak komentarzy.

W

sztormie czarnej komunikacji internetowej coraz więcej mówi się o cyberwojnach napędzanych teoriami szpiegowskimi. Mocarstwa atakują mocarstwa. Giganci atakują gigantów. I z powodzeniem dzień za dniem złowrogie pakiety przeskakują na kolejne routery. W cyberprzestrzeni powstało wiele pojęć, które nie zawsze do końca są dobrze rozumiane przez osoby spoza środowiska. Wzorcowym przykładem jest prawidłowy wizerunek hackera w mediach, o co najmniej trzech odcieniach koloru. Niestety z białego, szarego i czarnego wiele przekazów jest wykonywanych w kolorach tęczy.
[ czytaj całość… ]

W obronie wolności – Richard Stallman

25/03/2010 w Hackultura Brak komentarzy.

K

rucjata hackera na rzecz wolnego oprogramowania — fascynująca opowieść o Richardzie Stallmanie Dlaczego rządzący Microsoftem budzą się w nocy na myśl o dokonaniach długowłosego hackera Richarda Stallmana? Dlaczego kilku najsłynniejszych programistów świata nazywa go „świętym Ignucym”? W jaki sposób ten uparty, nad wiek rozwinięty chłopak wyrósł na Dawida zagrażającego Goliatowi przemysłu programistycznego? Dla Stallmana istnienie wolnego oprogramowania, wolnego swobodą wprowadzania zmian, ale nie zwolnionego od konieczności zapłaty — to sprawa priorytetowa.
[ czytaj całość… ]

Niebezpieczni w służbie bezpieczeństwa?

15/03/2010 w Hakin9 & Linux+ Brak komentarzy.

W

łamywacze o bardzo nieokreślonych intencjach są często bardzo pożyteczni z punktu widzenia biznesu, niektórych światowych firm. Wykorzystywanie ich do testowania systemów stało się powszechnym zjawiskiem. Najzabawniejsze jest to, że staje się to praktycznie bez ich wiedzy. W systemie, który ma zostać sprawdzony oraz spenetrowany umieszcza się mechanizmy zabezpieczeń, które mają zostać poddane próbą, stwarza się określone warunki izolujące taki system w celu niwelacji zagrożenia na szerszą skalę, a zarazem zainstalowany monitoring takiego systemu dostarcza pełnych informacji, o poczynaniach intruza. W ten sposób obserwacja sposobów i skuteczności penetracji pozwala na wykrycie niedoskonałości, wprowadzanie poprawek, kolejnych zabezpieczeń, a nawet przeprojektowanie systemu. Jest to swego rodzaju forma zbliżona do otwierania systemów o zamkniętych kodach źródłowych w celu ich szybszego usprawnienia.
[ czytaj całość… ]

Niezdrowe trendy w bezpieczeństwie – full disclosure

07/03/2010 w Bezpieczeństwo, Hackultura, Hakin9 & Linux+ 1 komentarz.

J

ak w każdym zjawisku zachodzącym na masową skalę, tak i w bezpieczeństwie technologii informatycznych z socjologicznego punktu widzenia można wyróżnić pojawiające się lub zanikające trendy, które w określonym czasie cieszą się większym bądź mniejszym zainteresowaniem. Te bardziej znaczące i rewolucyjne potrafią zmienić dotychczasowe paradygmaty (w tym znaczeniu – wzorcowe przykłady tworzone na podstawie historii rozwoju zabezpieczeń) w sektorze security.
[ czytaj całość… ]

Strona 1 z 3123