Przedsmak SECURE czyli SECURE Early Bird 2019

Już drugi rok z rzędu, mój zespół, organizuje konferencję bedącą zwiastunem “dużego” SECURE’a, który odbywa się w październiku. W tej edycji również miałem przyjemność poprowadzić prezentację, o tematyce już znanej moim czytelnikom (z PLNOG22) pod tytułem “Hakowanie AI – Czy da się zepsuć myślące maszyny i/lub ludzi?“. Dzięki świetnej pracy Mateusza i Huberta, mieliśmy profesjonalny […]

FuzzManager jako wybawienie dla pogubionych wśród swoich serwerów #1

Ten wpis jest częścią cyklu “Od zera do bughuntera” – listę wszystkich postów znajdziesz tutaj. Mozilla rzadko (albo prawie wcale!) nie chwali się swoim działem bezpieczeństwa, w mojej opinii bardzo niesłusznie. GitHubowe repozytoria zespołu MozillaSecurity są bardzo często uaktualniane i można znaleźć w nich złoto – w tym wpisie o jednym z ciekawszych narzędzi o […]

“Od zera do bughuntera” – czyli o cyklu, który nieświadomie rozpocząłem dawno temu…

Zastanawiając się nad dalszym kierunkiem bloga, wpadłem na pomysł zebrania w jedno miejsce postów o metodach bughuntingu (oraz exploitacji), które napisałem, uaktualnić je, gdzie jest to niezbędne i “spiąć” w sensowną całość. Roboczo nazwałem ten cykl “Od zera do bughuntera”, który zaplanowałem na około 15 postów (wraz z napisanymi) –  poniżej linki do opublikowanych artykułów: […]

O tym co piszczy w Ghidra – zestaw linków na dobry początek

Niedawno opisywałem publiczne wydanie Ghidry – narzędzia od NSA do reverse engineeringu binarek. Przez ten czas pojawił się wysyp poradników oraz narzędzi (aczkolwiek dalej nie ma kodu w oficjalnym repozytorium 😉 ). Poniżej subiektywne zestawienie zasobów do jak najszybszego wystartowania oraz wykorzystania możliwości środowiska. Subreddit Ghidra – w trakcie “rozkręcania”, bardziej polecam r/ReverseEngineering Analiza keygena […]

Garstka bezpieczników i masa sieciowców czyli PLNOG22

Bardzo rzadko występuję na wydarzeniach nie powiązanych ściśle z bezpieczeństwem IT. Podsumowując poprzedni rok w obszarze konferencji, naszła mnie refleksja, że takie podejście jest mocno ograniczające, gdyż tematyka malware czy podatności, dotyka w zasadzie każdego.  Znajomi “bezpiecznicy” już wcześniej pojawiali się na wydarzeniach kierowanych do szerszej publiczności, więc postanowiłem dorzucić swoje trzy grosze na jednej […]

Mozilla rr – GDB na “sterydach”?

Ten wpis jest częścią cyklu “Od zera do bughuntera” – listę wszystkich postów znajdziesz tutaj. Zdarzają się takie dni, kiedy mało co wychodzi, nawet znalezione błędy w oprogramowaniu. Nie zamierzam bawić się w cybercoacha (jak termin się spopularyzuje to znacie mojego maila 😉 ) i pomagać ludziom w kwestiach zmiany myślenia oraz życia ze świadomością […]

Ghidra – alternatywa dla IDA Pro czy ładnie opakowany backdoor od NSA?

Jeżeli drogi Czytelniku przespałeś cały dzisiejszy dzień to śpieszę z informacją, że amerykańska agencja bezpieczeństwa (NSA) udostępniła, opracowane w swoich laboratoriach, narzędzie do inżynierii wstecznej binarek. Pakiet Ghidra funkcjonalnie prezentuje się bardzo bogato: obsługa najpopularniejszych architektur i nie tylko, wbudowany dekompilator, abstrakcja projektu, możliwość obsługi wielu binarek, praca grupowa i porównywanie plików. Jeden z moich […]

Czym jest podatność bezpieczeństwa?

Ten wpis jest częścią cyklu “Od zera do bughuntera” – listę wszystkich postów znajdziesz tutaj. Nietypowy, krótki post (w przygotowaniu mam długi tekst i jestem mniej, więcej połowie) w formie share’a z moim zdaniem najlepszego kanału o bezpieczeństwie IT na YouTube – tak chodzi oczywiście o LiveOverflow 🙂 W nieco ponad piętnastominutowym nagraniu autor opowiada […]

BinCAT – ciekawostka czy godny uwagi pomocnik reversera?

Ten wpis jest częścią cyklu “Od zera do bughuntera” – listę wszystkich postów znajdziesz tutaj. Każdego miesiąca (odnoszę wrażenie, że czasami zdarzają się nawet cykle dzienne) pojawiają się interesujące projekty mające na celu wspierać osoby zajmujące się analizą binarną lub bezpieczeństwem na stosunkowo “niskim” poziomie. W tym obszarze każdemu znany jest disassembler / dekompilator IDA Pro. Nie […]