So jacyś mircy zainteresowani #pentest­ami? #hacking i ryzyk-fizyk #programowanie #security

Znalazłem na #reddit giveaway 100% free do kursu - nie wiem czy jest dobry, później sobie go sprawdzę. Może Wam też będzie działało.

https://www.udemy.com/learn-the-basics-of-ethical-hacking-and-penetration-testing/?couponCode=freebuf

Powinien być dostępny na iOS i Androidy od razu.
#grsecurity #linux #security #securityboners

Grsecurity opisany w poprzednim wpisie (zapomniałem dołączyć zdjęcie) - ma łącznie ponad 100 opcji którymi ulepsza zwykły kernel linuxa. (Plus inne opcje które oni wymyślili czy też pierwsi zaimplementowali) a potem ostatecznie trafiły do kernela vanilla po latach bycia dostępnymi tylko w grsecurity.

#selinux pewnie zazdrości ;P

Sporo hostingów np takie #ovh ma jakąś formę tego patcha domyślnie u siebie, ale raczej tylko część opcji.

A żeby w
źródło: comment_YALwUowc4WxM7UtXYijfmcwBPGxZkTa4.jpg
Hej #spamlistawolnosci / #cypherpunk
jeżeli nie znacie jeszcze #grsecurity to polecam zobaczyć http://grsecurity.net/ ten projekt Open Source to olbrzymi patch na #kernel #linux (aktualnie serii 3.2, 3.14, 4.0)
który rewelacyjnie podnosi jego bezpieczeństwo.

Patch PaX broni kernela i programów na poziomie pamięci: strony ram są non-executable, strony kernela też. To oni byli pionierami tej techniki, którą potem wprowadziły nowoczesne procesory jako NX-bit, windows potem tego używał, OpenBSD też.

Losowy układ pamięci (potem
Hmmm.... ponad 400GB interesujących materiałów dzięki uprzejmości HackingTeam (ʘʘ) więc czytam aktualnie dokumentacje systemu RCS, który to sprzedawali rządowym agencjom i o którym w zeszłym tygodniu było głośno. Pomyslalem ze mirki spod tagu #android mogłyby być zainteresowane faktem, że ten system może zostać skutecznie zaatakowany za pomocą wiadomosci SMS.

#hacking #security #android #bezpieczenstwo
źródło: comment_ytdswi9j05dNJ2BdkYjtMwpP5sjCAa4X.jpg
Ostatnio z głosnego wycieku Hacking Team mieliśmy dziure w Adobe Flash Player (CVE-2015-5119), która umożliwiała uruchomienie shellcodu. Załatana kilka dni temu, a teraz dostępne są dwa kolejne 0daye, równie krytyczne, krótkie info o sposobie działania:

CVE-2015-5122
CVE-2015-5123

Jeśli ktoś używa to proponuję odinstalować Flash Playera do czasu gdy Adobe wypuści patcha, ewentualnie skorzystać z innej metody i zablokować wtyczkę.

#security #hacking #komputery #informatyka #bezpieczenstwo #flash #exploit
źródło: comment_dXUJMsCtW28G4y05ZWFLFTAebHzwIiKm.jpg
Mirki, jestem technicznym na stronie jednej z największych szkół technicznych w regionie. Siłą rzeczy co jakiś czas walczę z domorosłymi hakierami. Do tej pory żadna #ladnapani pod osłoną nocy się na stronie nie pojawiła, ale czuję, że to już tylko kwestia czasu. Jakiś czas temu ataki się nasiliły i przez pomysłowość hakiera ledwo się bronię. Mam jego prawdziwe IP, lokalizację i dostawcę internetu (#opsec poległ), więc wniosek na policję za nieautoryzowane #
Unknow wstawił wg mnie bardzo dobre zdjęcie... aż nie umiałem się powstrzymać i oddałem mały hołd... z braku laku na demotywatorach :)

Jak macie tam konta, to możecie dać plusa, czy coś: http://demotywatory.pl/4524099/Po-pierwsze--zwieksz-swoja-wiedze :)

#bezpieczenstwo #security #linux #php #mysql #naukaprogramowania #uwteam #webdev #demotywatory
źródło: comment_zigvkDHPTf4276Mo5IMz0dPDQH4hfQ5u.jpg
@Ziemeck: @BluRaf:

jestem po małej rozmowie z unknowem i Makler'em na temat tchnięcia trochę nowego życia w stary dobry kanał #uw-team na ircu.

Po ostatnich niesamowicie pozytywnych wrażeniach po korzystaniu z http://gitter.im/ jako z narzędzia ułatwiającego komunikację między developerami, zaproponowałem by... przenieść tam kanał.

Wcale to nie jest taka rewolucyjna propozycja, gdyż tak naprawdę z gittera można też korzystać z pomocą irca: http://irc.gitter.com/.

Zarówno Makler jak i Unknow nie