19.04.2023 r. obyło się kolejne z naszych bezpłatnych szkoleń (a ściślej szkoleń w modelu „płać ile chcesz” tj. każdy mógł się zapisać za darmo albo wesprzeć nas dowolną kwotą) pt. Praktyczny Wireshark. Szkolenie prowadził Tomek Turba. Mimo dość później pory (godz. 20:00) „na żywo” oglądało nas ponad 2400 osób! Łącznie…
Czytaj dalej »
11 lutego 2023 roku odbyła się kolejna edycja ogólnoświatowego wydarzenia spod znaku #OSINT4Good – Trace Labs OSINT Search Party CTF. W tej odsłonie wzięło udział ponad 200 drużyn złożonych z osób z różnych zakątków świata. Celem tego CTF-a było, jak zwykle, OSINT-owe znalezienie jak największej liczby wskazówek, które mogłyby pomóc…
Czytaj dalej »
19 kwietnia o godzinie 20:00 rezerwujcie sobie minimum 1.5 godziny! 😊 Odpalamy nasze kolejne, bezpłatne (dobrze Wam znany model „płać ile chcesz” tj. możecie wbić zupełnie za darmo, albo wesprzeć nas dowolną kwotą) szkolenie – Praktyczny Wireshark. Zapisać można się tutaj: https://sklep.securitum.pl/praktyczny-wireshark Dla kogo? Szkolenie odbędzie się on-line (tradycyjnie na…
Czytaj dalej »
Jak zgarnąć darmowy bilet? Są trzy sposoby 😊 A na końcu coś dla tych, którzy chcieliby zgarnąć kubeczek sekuraka. Poproś swojego szefa lub kogoś z działu HR żeby napisał do nas krótką wiadomość na adres ca@securitum.pl z prośbą o bezpłatne wejście. Mamy tutaj 50 wejściówek do rozdania (jedna per firma…)….
Czytaj dalej »
Szkolenia z ochrony danych osobowych zazwyczaj są dość mało porywające ;-) Ale pewnie chcielibyście zobaczyć jak tak naprawdę dochodzi do wycieku danych? (i jak temu zapobiec). A może chcielibyście zobaczyć czy w ogóle hackerzy przejmują się RODO? Albo jak handlują danymi osobowymi? Lepiej uczyć się na cudzych błędach – więc…
Czytaj dalej »
Mamy dla Was kolejną akcję, która trwa do 20 marca 2023 roku. Na pewno zainteresuje wszystkie osoby odpowiedzialne za bezpieczeństwo (lub wdrażanie zasad bezpieczeństwa) w firmach, administratorów systemów, pracowników działów IT, czy po prostu wszystkich zainteresowanych tematyką IT security 😊 Zostań ekspertem bezpieczeństwa sieci to pakiet dwóch szkoleń (w sumie…
Czytaj dalej »
To już szósta edycja SecUniversity – programu, który dowiódł jednego – cyberbezpieczeństwo jest jednym z najważniejszych tematów. Kolejne cykle spotkań cieszyły się coraz większym zainteresowaniem, więc czas na szóstą edycję wydarzenia (i podobnie jak piąta, bez limitu miejsc). O tym, dlaczego warto, świadczą oceny absolwentów poprzednich semestrów. Zaangażowanie, reakcje oraz ankieta…
Czytaj dalej »
Rozbudowany opis kampanii polegającej na: W jaki sposób przejmowane są kanały YT? Odpowiedź to np. stealer + towarzysząca mu infrastruktura, który potrafi być ogłaszany w cenie raptem 200 USD: Taki stealer (malware) musi być w jakiś sposób dostarczony do ofiary – np. za pomocą złośliwej reklamy wykupionej w Google, która…
Czytaj dalej »
Wracamy do naszego znanego i lubianego cykl tekstów na sekuraku: czwartki z OSINT-em. TLDR: co tydzień, w czwartki będziemy publikować nowy tekst autorstwa Krzyśka Wosińskiego – dzisiaj część pierwsza (tak, piątek… :-). Przy okazji – jeśli nie chcesz przegapić żadnego odcinka, zapisz się poniżej (okazyjnie możemy Ci też podsyłać inne…
Czytaj dalej »
Pełna praca dostępna jest w tym miejscu (Drone Security and the Mysterious Case of DJI’s DroneID). W skrócie: DJI udostępnia (tj. sprzedaje) służbom – np. analizującym przestrzeń powietrzną w okolicach lotnisk – urządzenie o nazwie AeroScope. Ma ono możliwość namierzania dronów (oraz ich operatorów). Jak to działa? Po badaniach okazało…
Czytaj dalej »
Na naszej grupie Sekurak na Facebooku jeden z naszych Czytelników zadał pytanie, jak to możliwe, że mając uwierzytelnianie dwuskładnikowe 2FA, ktoś był w stanie zhakować i przejąć strony, którymi zarządzał. Niestety jest kilka możliwych scenariuszy, które przedstawiamy poniżej. Zacznijmy od początku Zaczęło się od powiadomienia na Facebooku, że zaproszenie do…
Czytaj dalej »
O sprawie donosi Rzeczpospolita, a szczegóły decyzji UODO można zobaczyć tutaj: Środki organizacyjne i techniczne powinny się uzupełniać. Zaczęło się od zgłoszenia zagubienia dwóch nieszyfrowanych / prywatnych pendriveów przez pracowników Sądu Rejonowego Szczecin-Centrum. Sprawa była analizowana przez UODO, a teraz mamy decyzję – 30 000 zł kary: Zgłoszone przez administratora naruszenie ochrony…
Czytaj dalej »
Daniel przesłał nam taką historię: Kilka dni temu otrzymałem propozycję współpracy w zakresie konsultacji dotyczącej płatnej kampanii na FB od tego gościa https://lnkd[.]in/dqG_ieqr W wielkim skrócie. Na początku zwyczajna rozmowa, linki do profili, strony www. Zaproponowałem spotkanie na Google Meet, w odpowiedzi dostałem link do iCloud z materiałami do zapoznania się….
Czytaj dalej »
Jeśli jesteś przedsiębiorcą i chcesz zapewnić swoim pracownikom możliwość rozwoju oraz zwiększyć ich kompetencje, możemy Ci zaoferować wszystkie nasze szkolenia za darmo. Ich pełna lista znajduje się tutaj. Zapraszamy do przeczytania poniżej co trzeba zrobić by skorzystać z dofinansowania programu KFS. Czym jest KFS? Krajowy Fundusz Szkoleniowy to program rządowy, którego…
Czytaj dalej »
Usługi systemowe systemu Windows są z punktu widzenia atakującego bezcennym mechanizmem. Wynika to z paru niezależnych, dobrze uzupełniających się cech: Oczywiście atakujący najpierw musi mieć wysokie uprawnienia, dopiero później może zmieniać konfigurację usług. Zwykły użytkownik jest zazwyczaj ograniczony do ich przeglądania, ewentualnie pytania o aktualny stan. Jednak w przypadku, kiedy…
Czytaj dalej »