Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Staż w sekuraku. Będziesz mógł z nami pohackować (legalnie) systemy i nauczyć się rozmaitych hackerskich sztuczek :-)

18 stycznia 2024, 16:09 | W biegu | 0 komentarzy
Staż w sekuraku. Będziesz mógł z nami pohackować (legalnie) systemy i nauczyć się rozmaitych hackerskich sztuczek :-)

„Czy macie staże w sekuraku”? To chyba jedno z najczęstszych pytań, które otrzymujemy. Startujemy więc niebawem z pierwszą, eksperymentalną edycją. Zacznijmy nietypowo – od końca. Jaki będzie finalny etap stażu? OK jak to wygląda od początku? Będzie można aplikować tylko do etapu 2 :-) A najciekawsze materiały opublikujemy na sekuraku….

Czytaj dalej »

Wykryto nieoczekiwany „brak dysku twardego w jednym z komputerów” na oddziale kardiologii. Szpital wojewódzki we Włocławku zgłasza możliwy wyciek danych.

17 stycznia 2024, 10:26 | W biegu | komentarze 2
Wykryto nieoczekiwany „brak dysku twardego w jednym z komputerów” na oddziale kardiologii. Szpital wojewódzki we Włocławku zgłasza możliwy wyciek danych.

Szpital informuje o problemie w piśmie dostępnym tutaj. Z jego treści dowiadujemy się: W dniu 11.01.2024 r. Wojewódzki Szpital Specjalistyczny im. Bł. Ks. J. Popiełuszki we Włocławku(dalej: ADO) ujawnił utratę jednego z nośników danych. Nośnik ten co do zasady był terminalemdostępowym do aplikacji i nie służył do przechowywania danych osobowych,…

Czytaj dalej »

Gruba cyber-operacja o zasięgu globalnym. Przejęte dostępy do VPN w ~1700 dużych firmach na całym Świecie

17 stycznia 2024, 09:34 | W biegu | komentarzy 11
Gruba cyber-operacja o zasięgu globalnym. Przejęte dostępy do VPN w ~1700 dużych firmach na całym Świecie

Systemy (serwery) VPN zazwyczaj są wystawione do Internetu (bo muszą), co jednak gdy ktoś zlokalizuje podatność umożliwiającą przejęcie serwera (urządzenia) VPN i to bez uwierzytelnienia? No może samo zlokalizowanie jeszcze niewiele zmienia, ale aktywna exploitacja już tak. Po tym wstępie przechodzimy do podatności, którą niedawno zaznaczaliśmy na sekuraku (dwa zero…

Czytaj dalej »

Nowy rok dla Chrome zaczyna się… standardowo. Nowy 0day, wykorzystywany w realnych atakach właśnie został załatany.

17 stycznia 2024, 09:10 | W biegu | komentarze 3
Nowy rok dla Chrome zaczyna się… standardowo. Nowy 0day, wykorzystywany w realnych atakach właśnie został załatany.

Ostatnia wersja Chrome: 120.0.6099.234 / Mac oraz 120.0.6099.225 łata trzy błędu bezpieczeństwa w tym: High CVE-2024-0519: Out of bounds memory access in V8. Google dodaje, że błąd jest najpewniej wykorzystywany przez przestępców oraz dostępny jest exploit. Łatajcie się więc w miarę szybko oraz pamiętajcie żeby w nowym roku mieć oko…

Czytaj dalej »

Nadchodzi Sekurak.Academy 2024 – najprawdopodobniej największy cyber-program edukacyjny w Polsce! :-)

16 stycznia 2024, 18:36 | Aktualności | komentarze 2
Nadchodzi Sekurak.Academy 2024 – najprawdopodobniej największy cyber-program edukacyjny w Polsce! :-)

Czym jest Sekurak.Academy w skrócie? W ramach Sekurak.Academy 2023 (jeden semestr) odbyły się takie szkolenia (wszystkie są dostępne w formie nagrań, po zapisie na Sekurak.Academy 2024). Co planujemy na Sekurak.Academy 2024, które zaczyna się już ~za tydzień? (22.01.2024) Planowane szkolenia w ramach Sekurak.Academy 2024, Semestr I: Kilka opinii o pierwszym…

Czytaj dalej »

Uwaga na aktywną exploitację instancji Sharepointa. Bez uwierzytelnienia przejmują serwery. Banalna podatność CVE-2023-29357

13 stycznia 2024, 11:58 | W biegu | komentarze 4
Uwaga na aktywną exploitację instancji Sharepointa. Bez uwierzytelnienia przejmują serwery. Banalna podatność CVE-2023-29357

O problemie aktywnej exploitacji ostrzega organizacja CISA. Chodzi przede wszystkim o krytyczną podatność CVE-2023-29357, której techniczny opis został opublikowany w zeszłym roku. W czym problem? Można ominąć uwierzytelnienie do Sharepointa używając tokenu JWT z algorytmem none, czyli używając nagłówka JWT: {„alg”: „none”} Payload tokenu wygląda mniej więcej tak (można wpisać…

Czytaj dalej »

Szwedzki wywiad wojskowy wszczyna dochodzenie w sprawie zakłócania GPS nad Bałtykiem. „Działania hybrydowe mające siać niepewność”

13 stycznia 2024, 10:27 | W biegu | 1 komentarz
Szwedzki wywiad wojskowy wszczyna dochodzenie w sprawie zakłócania GPS nad Bałtykiem. „Działania hybrydowe mające siać niepewność”

Tytułem wstępu – ostatnio ponownie zaobserwowano duże zakłócenia sygnału GPS w okolicach Polski / Bałtyku: Szwedzkie media donoszą, że wywiad wojskowy / służba bezpieczeństwa (MUST) zaczęła bliżej interesować się problemem. W szczególności badane są przypadki zakłóceń GPS, które zbiegły się z czasem kiedy rosyjska flota bałtycka ogłosiła ćwiczenia, których celem…

Czytaj dalej »

Twitterowe konto byłego ministra spraw zagranicznych Zbigniewa Rau – zhackowane. Reklamuje w tym momencie scam na kryptowaluty.

12 stycznia 2024, 12:02 | W biegu | 0 komentarzy
Twitterowe konto byłego ministra spraw zagranicznych Zbigniewa Rau – zhackowane. Reklamuje w tym momencie scam na kryptowaluty.

Chodzi o to konto (uwaga, scam na nim jest aktywny, nie wchodźcie w promowane linki!) Wchodząc dalej widzimy archiwalne (prawdziwe wpisy), ale również taki nowy, przypięty scam-wpis: Więcej o tym konkretnie przypadku opisuje CSIRT KNF, od razu dodając rozsądną rekomendację – używajcie 2FA jeśli chodzi o zabezpieczenie Waszych kont społecznościowych….

Czytaj dalej »

Apple wypuszcza łatkę bezpieczeństwa na klawiaturę. Atakujący wykonując pewne wstępne działania może podsłuchiwać naciśnięcia klawiszy. CVE-2024-0230

12 stycznia 2024, 11:20 | W biegu | 0 komentarzy
Apple wypuszcza łatkę bezpieczeństwa na klawiaturę. Atakujący wykonując pewne wstępne działania może podsłuchiwać naciśnięcia klawiszy. CVE-2024-0230

Informacja o szczegółach aktualizacji dostępna jest tutaj: Impact: An attacker with physical access to the accessory may be able to extract its Bluetooth pairing key and monitor Bluetooth traffic Jak widać, wymagane są wstępne przygotowania do całej akcji, które bardziej szczegółowo zostały opisany w tym wpisie na blogu. Badacz informuje, że…

Czytaj dalej »

Krytyczna podatność w GitLab, prostym trickiem można zresetować dowolnemu użytkownikowi hasło. 10/10 w skali CVSS

12 stycznia 2024, 10:17 | W biegu | komentarzy 7
Krytyczna podatność w GitLab, prostym trickiem można zresetować dowolnemu użytkownikowi hasło. 10/10 w skali CVSS

Gitlab wydał właśnie łatki bezpieczeństwa opisując główny problem w ten sposób: Atakujący może zresetować hasło dowolnemu użytkownikowi – podając w trakcie resetu hasła… swój email. An issue has been discovered in GitLab CE/EE affecting all versions from 16.1 prior to 16.1.6, 16.2 prior to 16.2.9, 16.3 prior to 16.3.7, 16.4…

Czytaj dalej »

Dwa zero daye umożliwiają zdalne przejęcie kontroli nad urządzeniem VPN (Ivanti Connect Secure / Pulse Secure). Podatności są już wykorzystywane w dziczy

11 stycznia 2024, 13:35 | W biegu | komentarzy 12
Dwa zero daye umożliwiają zdalne przejęcie kontroli nad urządzeniem VPN (Ivanti Connect Secure / Pulse Secure). Podatności są już wykorzystywane w dziczy

Systemy VPN często udostępniane są do Internetu – do do nich podłączają się użytkownicy, którzy następnie się uwierzytelniają i otrzymują dostęp do sieci korporacyjnych. A co jeśli taki system VPN ma podatność, niewymagającą uwierzytelnienia, a umożliwiającą przejęcie pełnej kontroli nad nim? Taki przypadek opisuje Volexity, wskazując na dwie luki, które…

Czytaj dalej »

Piszą do Ciebie maila z Twoim prawdziwym PESELem / numerem konta / adresem / nr telefonu. Grozą i żądają okupu. Uwaga – to oszustwo / scam!

10 stycznia 2024, 19:54 | W biegu | komentarzy 11

Jeden z czytelników podesłał nam e-maila jak poniżej. Widać, ze mail jest napisany nieco nieskładnie (tłumaczenie na j. polski zazwyczaj nie wychodzi idealnie…), ale niepokoić mogą prawdziwe dane, które w górnej części wiadomości zostały ocenzurowane: Nasi czytelnicy zapewne dostrzegą analogię z innym scam-mailem, w którym przestępcy wysyłali prawdziwe hasło ofiary…

Czytaj dalej »

Twitterowe konto amerykańskiej agencji SEC zhackowane. Opublikowali fejkową informację o zatwierdzeniu Bitcoin ETFów. Kurs BTC wystrzelił

10 stycznia 2024, 11:07 | W biegu | 1 komentarz
Twitterowe konto amerykańskiej agencji SEC zhackowane. Opublikowali fejkową informację o zatwierdzeniu Bitcoin ETFów. Kurs BTC wystrzelił

Fejkowy wpis na profilu SEC (Komisja Papierów Wartościowych i Giełd) wyglądał jak poniżej i mówił o akceptacji Bitcoin ETFów przez Komisję. Tzn. wpis był prawdziwy, tyle że opublikowany przez osoby, które przejęły konto SEC: Jak donosi Reuters, wpis był dostępny niecałe 20 minut i to najpewniej on spowodował wystrzał kursu…

Czytaj dalej »

Pani Halina straciła w wyniku oszustwa „na kryptowaluty” 70 000 zł. Następnie ten sam oszust zgłosił się ofertą pomocy w odzyskaniu środków. Została oszukana na kolejne kilkadziesiąt tysięcy złotych.

09 stycznia 2024, 10:39 | W biegu | komentarzy 7
Pani Halina straciła w wyniku oszustwa „na kryptowaluty” 70 000 zł. Następnie ten sam oszust zgłosił się ofertą pomocy w odzyskaniu środków. Została oszukana na kolejne kilkadziesiąt tysięcy złotych.

W zasadzie wszystko zostało powiedziane w tytule, przy czym zwracamy uwagę na nowy trend w cyberatakach. Historię relacjonuje policja z Brzegu: kilka miesięcy temu policjanci z Brzegu przyjęli zawiadomienie dotyczące oszustwa. Wówczas do poszkodowanej kobiety zadzwonił mężczyzna, który namówił 57-latkę na zainwestowanie w kryptowaluty. Kobieta instruowana przez rozmówcę zainstalowała aplikację…

Czytaj dalej »

Uniwersytet Zielonogórski zhackowany, nie działa kilka systemów, w tym system do pobierania kluczy do sali wykładowych

08 stycznia 2024, 09:38 | W biegu | komentarzy 12
Uniwersytet Zielonogórski zhackowany, nie działa kilka systemów, w tym system do pobierania kluczy do sali wykładowych

Informację o hacku opublikował dotknięty Uniwersytet. Czytamy tutaj: w wyniku celowanego ataku hackerskiego na Centrum Przetwarzania Danych Uniwersytetu Zielonogórskiego, przeprowadzonego w nocy z dnia 5 na 6 stycznia 2024 r., zostały zablokowane wszystkie serwisy działające w środowisku wirtualizacji utrzymywanym w Centrum Komputerowym Uniwersytetu Zielonogórskiego. Nie działają takie systemy jak: Uniwersytet…

Czytaj dalej »