22:02
6/5/2013

Już 28-29 maja 2013r w Krakowie odbędzie się kolejna edycja CONFidence, konferencji poświęconej bezpieczeństwu IT. Dla tych, którzy jeszcze nie kupili wejściówek mamy kod rabatowy: 2k13-niebezpiecznik (15% zniżki) oraz konkurs w którym można taką wejściówkę zgarnąć za darmo :-)

Confidence

Confidence

CONFidence powstał w 2005 r. jako projekt stworzony przez grupę entuzjastów zainteresowanych poprawą bezpieczeństwa systemów operacyjnych i aplikacji. W ciągu kilku lat przeobraził się on w jedno z największych spotkań hackerów w Polsce. Co roku CONFidence gromadzi prawie 400 uczestników: specjalistów ds. bezpieczeństwa IT z rządu, przemysłu, sektora bankowego i środowisk akademickich, a także naukowców i twórców oprogramowania. CONFidence to miejsce spotkań społeczności bezpieczeństwa z całej Europy i nie tylko.

[poll id=”37″]

W tym roku, wśród prelegentów znajdują się m.in.: Gynvael Coldwind i Mateusz Jurczyk – Beyond MOV ADD XOR – the unusual and unexpected in x86; Felix „Fx” Lindner – Cisco in the Sky with Diamonds oraz Rafal Łos – Beyond Reactive Security – Detect, Respond, Restore: Faster.

Oprócz wykładów, w ramach konferencji odbędzie się po raz drugi gra X-traction Point, w której trzeba będzie przypuścić frontalny atak na bunkier, gdzie musimy się wykazać umiejętnościami strzeleckimi, lock-pickingu, pracy z systemami alarmowymi, hackowania telefonii analogowej. Wszystko to zostanie poprzedzone serią mini-warsztatów.

Wejściówki za darmo

Darmową wejściówkę można zdobyć rozwiązując CRACKME ESET-u lub biorąc udział w Niebezpiecznikowym mini-konkursie:

Zadanie konkursowe
Wyślij na adres p29jp3Knr0QjpLKxOMelpLKytb5epn5lqP== opis najciekawszego według Ciebie pluginu do Firefoxa lub Chrome służącemu zwiększeniu bezpieczeństwa. Spośród najlepiej przygotowanych opisów wybierzemy 2 i nagrodzimy ich autorów darmowymi wejściówkami. Redakcja zastrzega sobie prawo do opublikowania nadesłanych odpowiedzi konkursowych na łamach serwisu. Na odpowiedzi czekamy do najbliższej niedzieli.

Rabaty na wejściówki dla czytelników i klientów Niebezpiecznika

Dodatkowo przypominamy, że dla studentów obowiązuje specjalna cena, a dla niestudentów, mamy kod rabatowy “2k13-niebezpiecznik” dający 15% zniżki podczas rejestracji, która jest możliwa tutaj.

Dla naszych biznesowch klientów mamy specjalne kody rabatowe — jeśli jesteś uczestnikiem naszych szkoleń lub podpisałeś z nami umowę na testy penetracyjne, skontaktuj się ze swoim opiekunem w celu uzyskania szczegółów.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

34 komentarzy

Dodaj komentarz
  1. Ciekawe, ile opisów dostaniecie… Mnie chyba przerasta to odszyfrowanie… albo się zbytnio ograniczam i to nie jest email…

    • Nawet nie ID klucza :) think… think…

  2. Wygląda na Base64, ale jakiego algorytmu szyfrującego użyli to już myśleć mi się nie chce :-), bo klucz to zapewne “niebezpiecznik”.

    • To już też sprawdziłem… :p

    • Cyfry zaszyfrowali podwójnym ROT13.
      W tym wypadku to chyba łatwiej najpierw odgadnąć email, a dopiero później sprawdzać, jak pastwili się nad tym Base64 ;)

  3. Ten Crackme ESETu jest strasznie banalny. Tak bardzo, że chociaż hasło widziałem w memory dumpie już w pierwszych minutach analizy to myslałem, że to nie może być tak proste, że to nie może być hasło i kompletnie je pominąłem, aby poświęcić następne pół godziny na analizowanie kodu szukając czegoś mniej oczywistego.:-D

    • Racja :>

    • ano banalny ;)

  4. Hasło do CRACKME ESET-u proste do łamania

  5. A czy będą umieszczane jakieś wskazówki do zagadki? Akurat siedzę w robocie i nie mogę poświęcić więcej czasu na analizy.

  6. Hej,

    uwielbiam niebezpiecznik.pl, to naprawdę super strona. Chętnie wezmę udział w Waszym konkursie, ale niestety nie mogę odczytać Waszego adresu email.

    Byłbym wdzięczny za pomoc, dla Was to pewnie błahostka !

    • Lol, wpisalem quasi-tagi htmlowe zaznaczajace poczatek i koniec socjotechniki i mi wycieło.

      Tyle tytułem udanego ataku socjotechnicznego, sam nie wiem na co liczyłem ;-)

    • Adres email został najpierw zakodowany do Base64, a następnie potraktowano go prostym szyfrem pewnego zasztyletowanego pana.

  7. @Grzegorz @Honorarium @Scheldon Cooper Czy moglibyście mi podpowiedzieć jak zabrać się za znalezienie rozwiązania. Nigdy wcześniej nie miałem styczności z inżynierią wsteczną. Z góry dziękuję :)

    • hxd edytor i zrobić dumpa pamięci ;)

    • przy tak marnym poziomie tego crackme chyba i tak nie ma sensu się już bawić bo pewnie 5 odpowiedzi już dawno otrzymali ;)

    • Zostaje Ci jeszcze mini konkurs Niebezpiecznika ;-) tutaj trzeba dodatkowo wykazać się twórczością :-D

    • Na wygranie konkursu nie liczyłem ani przez chwilę. Odezwała się po prostu ciekawość i chęć nauki :) Dzięki wskazówce udało mi się.

    • Nie no..załamałem się poziomem w tym roku. Chyba, że to zmyłka z tym hasłem…czy ktoś wysłał to hasło i dostał wejściówkę?

    • Kiedy ten CrackMe esetu został wrzucony?

  8. Te crackme to chyba jakiś żart… to ma być dla ludzi którzy przyfarcą i pierwsi ściągną crackme? Bo rozwiązanie go zajmuję 5 min ! Chyba nie o to chodziło panom z ESET’u.

    jestem rozczarowany.

    • Pięć minut ze ściągnięciem edytora i plików z serwera ;-)

    • Co racja to racja, nawet z Niebezpiecznikowskim kodem to też lipa :)

    • tak sie teraz zastanawiam ze moze to byl tylko haczyk… moze to haslo wcale nie jest prawidlowe tylko je udaje ?:)

    • Ten CrackMe od kiedy wisi?

  9. Szkoda, że nie miałem czasu na to CrackMe dopiero dzisiaj z
    rana zerknąłem. Banał nie trzeba nawet Ollegie Idy i Hex edytora
    żeby znaleźć hasło :) wystarczy sysinternals :)….3
    minuty…

  10. @ewcia jak to niby adres email otsał zakodowany do base64 skoro po odkodowaniu wypluwa takie coś:
    §oc§r§ŻD#¤˛±8ÇĄ¤˛˛µľ^¦~e¨
    nawet jak wziąć tylko hexy i potem do szyfru cezara, rot13 to i tak przy jakimkowiek przesunięciu nie wychodzi to prawidłowo.
    Poza tym to że Twój komentarz jest widoczny to znaczy że ten adres nie został zakodowany do base64 i zcezarowany bo by tego komentarza tu nie było gdyż za dużo by podpowiadał.

    • Pamietaj ze w bejsie64 ważne sa wielkości liter, jak zrotujesz hash podany przez niebezpiecznik to powinny zostać ci takie same cyfry i zmienione litery. Potem odwracasz to przez base64 i masz maila xxxxxxx@xxxxxxxxxxxxx.xx
      Nie wiem czym ogarniasz ROT-a ale może Twój bład polega na tym że pogłębiasz szyfrowanie a nie deszyfrujesz.

    • @mike.kilo
      To nie jest hash, tylko email ukryty w z inwertowanym base64.

  11. Szkoda że dopiero dziś zajrzałem bo to było bardzo łatwe, czas jaki mi to zajeło to max 5min ;)

  12. Skoro Ewa już całkowicie zdradziła kulisy to pozwolę sobie krótko podsumować, jak wielu mogło się domyśleć zaszyfrowany e-mail to …….@niebezpiecznik.pl (osobiście miałem nadzieje, że będzie to inny adres) Osoby zorientowane w tematyce spodziewały się zapewne, jakiegoś wymyślnego (średnio-trudnego) algorytmu szyfrującego bądź funkcji hashującej dostępnej w bazach online -po krótkiej analizie bajtów można było wyeliminować druga opcje. Na pierwszy “rzut oka” widać, że mamy do czynienia z base64, który albo jest zaszyfrowany algorytmem wymagającym hasła albo został potraktowany jakimś rodzajem inwersji ponieważ dawał “krzaczki” po zwykłym dekodowaniu. Nie będę zdradzał ostatecznego rozwiązania, chciałem tylko niektórych wyprowadzić z lasu i zachęcić do dalszej zabawy, klikając na mój nick zostaniecie przeniesieni do strony z różnego rodzajami koderami/dekoderami.

    Pozdrawiam.

    • a możesz napisać trochę więcej szczegółów, bo mnie z ROT13 i później dekodowanie base64 daje śmieci

    • @e: Moje stwierdzenie o PODWÓJNYM rot13 na cyfrach z base64 to był “skrót myślowy”
      (nie do końca z resztą precyzyjny, bo rot13 stosuje się na ogół na literach a nie cyfrach ;] )

      W każdym razie chodziło mi o przekształcenie, które czytelnikom niebezpiecznika powinno się skojarzyć z “podwójnym rot13”

      P.S. Sorki dla wszystkich, którzy chcieli sami rozpracować ten adres email (trzeba było nie czytać komentarzy ;P). Poza tym w konkursie chyba bardziej chodzi referat, a nie odgadnięcie prostego adresu email :)

  13. m@il = BASE64[SZ-C(BASE64)]
    Działać bo nie wygracie ;)

Odpowiadasz na komentarz IT Student

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: