„Rząd Stanów Zjednoczonych nie może pozwolić na to, co w efekcie jest zagranicznym cyberatakiem przeprowadzonym za pomocą politycznych środków” – stwierdzili w ponadpartyjnym komunikacie demokratyczny senator Ron Wyden z Oregonu oraz republikański kongresmen Andy Biggs z Arizony. Choć brzmi to jak reakcja na hybrydową operację autorytarnego reżimu wymierzoną przeciwko Stanom…
Czytaj dalej »
Kryptowaluty, przez niektórych są złośliwie nazywane kleptowalutami z racji na silną tendencję do nieoczekiwanej zmiany właściciela trzymanych w blockchainie dóbr. Tak też stało się i tym razem. W tej historii mamy wszystko: największy włam w dziejach zdecentralizowanych walut cyfrowych, Północną Koreę, drugą największą giełdę kryptowalut na świecie ByBit, kryptowalutę Ethereum wraz…
Czytaj dalej »
Sekurak.Academy to największy program edukacyjny skierowany zarówno do zaprawionych w bojach specjalistów ITsec, jak i tych, którzy dopiero zaczynają swoją przygodę z cyberbezpieczeństwem. Projekt przyciągnął już ponad 12 000 uczestników! Jeśli jeszcze nie miałeś okazji poznać tej wyjątkowej (bez elitarnego zadęcia) społeczności, mamy dla Ciebie propozycję nie do odrzucenia. Zajrzyj…
Czytaj dalej »
W dzisiejszych czasach znajomość narzędzi AI staje się kluczowa. Dlaczego? Ponieważ AI może znacząco zwiększyć efektywność pracy, automatyzując powtarzalne zadania, pozwalając skupić się na bardziej kreatywnych i strategicznych działaniach „ludzkich”. Narzędzia AI są coraz bardziej zintegrowane z różnymi branżami, od IT po finanse, co oznacza, że umiejętność ich wykorzystania może…
Czytaj dalej »
Po długim dniu pracy chcesz się odprężyć i pyknąć w jakąś gierkę. Wchodzisz więc na Steama i wybierasz coś nowego, a tam… cały na biało malware. TL;DR: Chodzi o darmową grę PirateFi udostępnioną na Steam przez Seaworth Interactive w zeszłym tygodniu. Twórcy opisywali ją jako survivalową przygodę w świecie low-poly,…
Czytaj dalej »
Historie takie jak ta w świecie inżynierii wstecznej lub ogólnie hackingu pojawiają się stosunkowo często. Producent kończy wsparcie urządzenia (lub jak w tym przypadku bankrutuje) i w efekcie tego po pewnym czasie produkt przestaje działać. Jednak nie zawsze oznacza to koniec danego rozwiązania. Kreatywność użytkowników pozwala powołać drugie życie np….
Czytaj dalej »
O temacie ostrzega ESET oraz KNF. Malware w działaniu można zobaczyć na filmiku poniżej (źródło) Co my tu mamy? Jak relacjonuje ESET, przestępcy używają lewej appki bankowej (w tym przypadku PKOBP). Appka dostarczana jest za pomocą socjotechniki (może to być SMS czy e-mail). Appka wykonana jest w technologii WebAPK (można…
Czytaj dalej »
27 stycznia br. startujemy z nowym semestrem Sekurak.Academy. To już czwarty semestr naszego najpopularniejszego projektu, który do tej pory zgromadził ponad 11 000 osób! W pierwszym półroczu 2025 roku przygotowaliśmy dla naszych uczestników minimum 17 szkoleń, a także szereg zmian, które wychodzą naprzeciw oczekiwaniom kursantów. I. ZMIANY Zanim przejdziemy do…
Czytaj dalej »
Jak efektywnie monitorować zdarzenia w sieci, jakiego narzędzia użyć – to kwestie, nad którymi zastanawia się niejeden admin pracujący w firmie lub organizacji rządowej/samorządowej. Szczególnie teraz, wobec rosnących wymagań związanych z bezpieczeństwem cybernetycznym i koniecznością zgodności z dyrektywą NIS2, sprostanie wyzwaniom związanym z monitorowaniem i rozliczaniem infrastruktury IT należy do…
Czytaj dalej »
Zaczęło się od telefonu od Google. „Ktoś zalogował się na Twoje konto z terytorium Niemiec”. Szybkie sprawdzenie dzwoniącego numeru +1 (650) 203-0000 wskazało na prawdziwy numer Google (numer używany przez Google Assistant). Ofiara w tym samym czasie otrzymała maila z domeny google[.]com z informacją, że będzie się kontaktować konsultant. Na jednym…
Czytaj dalej »
Jak czytamy w prezentacji niemieckich badaczy: 1. Udało się odnaleźć „ciekawą domenę” (adres internetowy), używaną przez jedną ze spółek grupy Volkswagen (narzędzie: subfinder) 2. Na tej domenie badacze wykonali atak 'bruteforce’ na dostępne tam publicznie katalogi/pliki (narzędzie: feroxbuster lub gobuster) 3. Odnaleźli tam pozostawioną „konsolę debug” – czyli /actuator/heapdump❗ 4….
Czytaj dalej »
Ofiarą padła między innymi firma z obszaru cyberbezpieczeństwa – Cyberhaven (tutaj szczegóły całego incydentu). OK, ale jak się „infekuje rozszerzenie do Chrome”? No więc np. tak: 1. Phishing na pracownika: 2. Phishing był o tyle sprytny, że prowadził do prawdziwej strony logowania Google. Tylko że po zalogowaniu się pojawiało się…
Czytaj dalej »
Coż, akcja potoczyła się naprawdę błyskawicznie. Chodzi o wpis: Oszustwa reklamowe na dużych platformach internetowych opublikowany parę dni temu przez CERT Polska. Jest tam mowa głównie o fałszywych reklamach na platformie Facebook. Warto udostępnić. No więc udostępniliśmy wpis na naszym profilu na FB z dodatkowym komentarzem opisującym akcję (tutaj wersja…
Czytaj dalej »
W dniach 21–29 listopada szykujcie się na MEGA promocje. Startujemy z naszą akcją Black Week z sekurakiem. Codziennie na naszych profilach w mediach społecznościowych (FB i X) będziemy publikować wyjątkowe szkolenia oraz wydarzenia, które kupicie w super atrakcyjnych cenach. Warto nas obserwować! 😉
Czytaj dalej »
Kolejne zaskakująco proste podatności w PAN-OS są używane przez zewnętrznych aktorów. Badacze z grupy WatchTowr sprawdzili, jakich metod używają przestępcy oraz jakie środki zaradcze podjął producent.
Czytaj dalej »