Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

SecUniversity – zapraszamy na cykl praktycznych, bezpłatnych spotkań on-line od Cisco. Startujemy od modelu Zero Trust

14 października 2020, 22:37 | Aktualności | komentarze 2
SecUniversity – zapraszamy na cykl praktycznych, bezpłatnych spotkań on-line od Cisco. Startujemy od modelu Zero Trust

Cały cykl, któremu mocno kibicujemy, to aż siedem spotkań, na które możecie zapisać się tutaj. Pierwsze spotkanie odbędzie się już 21. października – podczas którego Artur Czerwiński – CTO Cisco Polska – wprowadzi w cały cykl, wspominając jednocześnie jak na aktualne problemy bezpieczeństwa patrzy firma Cisco. Całość w nawiązaniu do tzw….

Czytaj dalej »

Zapisz się bezpłatnie do Sekurak Premium – dostęp do unikalnych materiałów i opracowań

30 września 2020, 17:14 | Aktualności | komentarzy 14
Zapisz się bezpłatnie do Sekurak Premium – dostęp do unikalnych materiałów i opracowań

Jeśli interesują cię takie rzeczy jak, bezpłatny dostęp do niektórych naszych kursów czy szkoleń, dodatkowe, niedostępne normalnie materiały, regularne podsumowania bieżącej sytuacji w świecie cyber security, super rabaty na konferencje i wydarzenia branżowe (również międzynarodowe; będziemy uderzać do naszych znajomych – tak abyście mieli możliwie najlepsze zniżki na rynku), …

Czytaj dalej »

Wprowadzenie do bezpieczeństwa #1 — 4 godziny samej konkretnej wiedzy od sekuraka. Pracownicy – GOV/EDU/Adm publicznej mogą uczestniczyć bezpłatnie

29 września 2020, 17:07 | Aktualności | komentarzy 29
Wprowadzenie do bezpieczeństwa #1 — 4 godziny samej konkretnej wiedzy od sekuraka. Pracownicy – GOV/EDU/Adm publicznej mogą uczestniczyć bezpłatnie

Uruchamiamy właśnie kolejną edycję naszego 4-godzinnego szkolenia wprowadzającego do tematyki bezpieczeństwa IT. Do uczestnictwa nie jest wymagana żadna wiedza z obszaru bezpieczeństwa IT, choć warto znać podstawowe pojęcia z zakresu IT. Bezpieczeństwo aplikacji webowych, bezpieczna architektura sieci, wycieki danych, hasła oraz ich łamanie, elementy OSINT, aktualne ataki, częste problemu bezpieczeństwa…

Czytaj dalej »

Dwie różne apteki internetowe w Polsce zgłosiły właśnie incydent RODO. Wyciekły m.in. e-maile, PESELe, telefony, szczegóły transakcji. Prawdopodobnie trafionych jest więcej firm, tylko o tym jeszcze nie wiedzą…

26 września 2020, 20:57 | Aktualności | komentarzy 6
Dwie różne apteki internetowe w Polsce zgłosiły właśnie incydent RODO. Wyciekły m.in. e-maile, PESELe, telefony, szczegóły transakcji. Prawdopodobnie trafionych jest więcej firm, tylko o tym jeszcze nie wiedzą…

Zaczęło się niewinnie od zgłoszeń naszych czytelników, którzy dostali mniej takiego maila: Niewielka apteka, cóż – zdarza się. Ale niedługo później otrzymaliśmy cynk na Twitterze od Andrzeja o kolejnej aptece (patrz niżej). Na początek myśleliśmy, że chodzi o ten sam podmiot. Treść maila jest bowiem niemal identyczna (gimnastyka umysłowa: znajdźcie…

Czytaj dalej »

Unikalne szkolenie Recon Master #1 od Sekuraka – aż 40% rabatu przez jeszcze kilka dni!

22 września 2020, 20:39 | Aktualności | komentarze 3
Unikalne szkolenie Recon Master #1 od Sekuraka – aż 40% rabatu przez jeszcze kilka dni!

Jeśli interesujesz się technicznym OSINT-em, czy rekonesansem infrastruktury sieciowej – mamy dla Ciebie 4-godzinne, absolutnie unikalne szkolenie on-line od sekuraka. Zapisy tutaj: https://recon.sekurak.pl/ O czym będziemy mówili? Rekonesans poddomen, rekonesans konkurencji, automatyzacja rekonesansu, techniki pasywne i aktywne, rekonesans skasowanych (ponoć ;-) danych, nmap czy konkretne case studies – to tylko parę tematów,…

Czytaj dalej »

Ćwierkając w czasie i przestrzeni, czyli analiza geolokalizacji wpisów na Twitterze

22 września 2020, 09:39 | Aktualności | 0 komentarzy
Ćwierkając w czasie i przestrzeni, czyli analiza geolokalizacji wpisów na Twitterze

Dzisiaj chciałbym skupić się na wpisach Twitterowych pod kątem zawartych w nich metadanych. Nie mam tutaj na myśli wyciągania geolokalizacji na podstawie danych EXIF ze zdjęć, bo te są automatycznie usuwane przed ich opublikowaniem, ale o obserwowaniu lokalizacji dodawanej do tweetów oraz czasu, kiedy te są dodawane. Domyślnie w naszym…

Czytaj dalej »

Jak anonimowo pozyskać informacje o pracownikach firmy – przypadek LinkedIn i wzorce adresów mailowych

18 września 2020, 16:23 | Aktualności | komentarzy 8
Jak anonimowo pozyskać informacje o pracownikach firmy – przypadek LinkedIn i wzorce adresów mailowych

Jakiś czas temu natrafiłem na bardzo ciekawą technikę przeglądania LinkedIn bez logowania się do tego portalu. Taki sposób przeglądania profili pracowników firm może być przydatny, jeśli np. chcemy na szybko sprawdzić dane jakiegoś przedstawiciela firmy, a nie chcemy logować się na swoje konto z danego miejsca lub pragniemy pozostać w…

Czytaj dalej »

LIVE demo od sekuraka: zobacz prawdziwy atak na organizację. Exploity używane przez grupy APT, ataki sieciowe i aplikacyjne, recon, czy przenikanie kolejnych zabezpieczeń…

15 września 2020, 15:15 | Aktualności | komentarzy 29
LIVE demo od sekuraka: zobacz prawdziwy atak na organizację. Exploity używane przez grupy APT, ataki sieciowe i aplikacyjne, recon, czy przenikanie kolejnych zabezpieczeń…

To zapowiedź naszego 90-120 minutowego live demo, w którym pokażemy jak rozpoznać a następnie przejąć konkretną infrastrukturę. Będzie sporo ataków sieciowych oraz aplikacyjnych, będzie o systemach mobilnych, będzie o przenikaniu do wnętrza sieci. Będzie w końcu kilka unikalnych technik, które zobaczycie na żywo w trakcie realnego ataku na pewną organizację….

Czytaj dalej »

Przejął system MDM, zarządzający urządzeniami mobilnymi pracowników Facebooka. RCE bez uwierzytelnienia na popularnym MDM-ie MobileIron.

12 września 2020, 12:39 | Aktualności | 1 komentarz
Przejął system MDM, zarządzający urządzeniami mobilnymi pracowników Facebooka.  RCE bez uwierzytelnienia na popularnym MDM-ie MobileIron.

Jeśli Orange Tsai coś napisze, to jest to od razu uderzenie z Grubej Berty ;-) Tym razem mamy opis podatności klasy unauthenticated RCE w systemie MDM MobileIron. Dla przypomnienia systemy klasy Mobile Device Management to klucz do królestwa urządzeń mobilnych w całej firmie. Z jednej strony to właśnie w tym miejscu…

Czytaj dalej »

Zdalne szkolenie od sekuraka: recon master #1. Poznaj tajniki rekonesansu infrastruktury IT.

10 września 2020, 17:02 | Aktualności | komentarzy 8
Zdalne szkolenie od sekuraka: recon master #1. Poznaj tajniki rekonesansu infrastruktury IT.

Jeśli chciałbyś dowiedzieć się więcej o łatwym pozyskiwaniu informacji o infrastrukturze IT swojej firmy, chciałbyś wiedzieć jak chronić się przed wrogim rekonesansem czy poznać sporo popularnych ale również niszowych sztuczek związanych z technicznym OSINT-em, kurs jest dla Ciebie. Na obecną chwilę planujemy tylko jedną jego edycję, która odbędzie się w…

Czytaj dalej »

Łamanie haseł na GPU w cloudzie, bezpieczeństwo WiFi w naszym zdalnym labie, topowi trenerzy – zapraszamy na nasze zdalne szkolenia

10 września 2020, 10:47 | Aktualności | komentarzy 5
Łamanie haseł na GPU w cloudzie, bezpieczeństwo WiFi w naszym zdalnym labie, topowi trenerzy – zapraszamy na nasze zdalne szkolenia

Nie ma co ukrywać, że epidemia związana z covidem miała negatywny wpływ na branżę szkoleniową. W marcu odwołaliśmy wszystkie zaplanowane na najbliższe 2-3 miesiące szkolenia prowadzone dotąd wyłącznie stacjonarnie, z dnia na dzień budżety szkoleniowe naszych Klientów zostały „zamrożone”, albo nierzadko  „skonsumowane” przez inne, pilniejsze potrzeby organizacji. Choć generalnie wizja…

Czytaj dalej »

Makabra w banku. 12 000 komputerów zainfekowanych ransomware, oddziały zamknięte [Chile]

08 września 2020, 10:40 | Aktualności | komentarzy 6
Makabra w banku. 12 000 komputerów zainfekowanych ransomware, oddziały zamknięte [Chile]

BancoEstado – największy bank w Chile – został zainfekowany malware (prawdopodobnie chodzi o REvil). Pisząc kolokwialnie atakujący uderzyli z grubej rury: według doniesień zainfekowanych została większość serwerów i komputerów pracowników. Sam bank potwierdza zainfekowanie komputerów w oddziałach. While initially, the bank hoped to recover from the attack unnoticed, the damage…

Czytaj dalej »

Thunderbird zaczął domyślnie wspierać obsługę szyfrowania end2end. Ochrona przed „inwigilacją rządową”

07 września 2020, 12:50 | Aktualności | komentarzy 7
Thunderbird zaczął domyślnie wspierać obsługę szyfrowania end2end. Ochrona przed „inwigilacją rządową”

Do tej pory aby szyfrować pocztę w standardzie OpenPGP, użytkownicy Thunderbirda musieli korzystać z dodatku Enigmail. Od wersji 78.2.1, Thunderbird jest dostarczany z domyślnie włączoną obsługą OpenPGP. Całość musimy oczywiście skonfigurować. Wygląda to dość prosto, choć momentami kuleją jeszcze polskie tłumaczenia. Po pierwsze w konfiguracji naszego konta generujemy nową parę…

Czytaj dalej »

Pokazał jak zdalnie przejąć całą flotę samochodów Tesli – otwieranie aut, startowanie silnika, lokalizowanie. Do tego root na każdym samochodzie. Nagroda: ~185 000 PLN

07 września 2020, 11:33 | Aktualności | komentarzy 10
Pokazał jak zdalnie przejąć całą flotę samochodów Tesli – otwieranie aut, startowanie silnika, lokalizowanie. Do tego root na każdym samochodzie. Nagroda: ~185 000 PLN

Opis całej serii podatności możecie znaleźć tutaj (sam raport jest z 2017 roku, ale dopiero niedawno został opublikowany). Za znaleziska wypłacono aż $50 000 w ramach programu robaczywych nagród (ang. bug bounty – pozdrowienia dla fanów ortodoksyjnych tłumaczeń :-) Zaczęło się od serwisu service.teslamotors.com, gdzie każdy może wykupić dostęp. Okazało się, że…

Czytaj dalej »