Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Pojawiły się pierwsze informacje o aukcjach kodów źródłowych gier CD Projekt RED

10 lutego 2021, 14:11 | W biegu | komentarzy 14
Pojawiły się pierwsze informacje o aukcjach kodów źródłowych gier CD Projekt RED

Na różnych forach pojawiają się aukcje / czy wręcz linki do kodów źródłowych – a to wszystko za sprawą ostatniego ataku na CD Projekt, o którym pisaliśmy ostatnio. Tutaj ktoś przykładowo załącza zrzut ekranowy z listingu ~repozytorium Gwinta: Ponoć też wiele aukcji jest fałszywa (ktoś kopiuje taki screen, wystawia aukcję,…

Czytaj dalej »

Książka o bezpieczeństwie aplikacji WWW od sekuraka dostępna już we wszystkich formatach elektronicznych: pdf/epub/mobi

10 lutego 2021, 11:45 | W biegu | komentarze 2
Książka o bezpieczeństwie aplikacji WWW od sekuraka dostępna już we wszystkich formatach elektronicznych: pdf/epub/mobi

Zgodnie z zapowiedziami, do 15.02.2021r. mieliśmy udostępnić naszą książkę we wszystkich formatach e ;) Tym razem udało się przyspieszyć i mamy komplet: pdf/epub/mobi. Osoby, które kupiły wydanie elektroniczne wcześniej, dostaną lada chwila aktualizacje (jeszcze pewne poprawki pdf/epub oraz zupełnie świeży plik mobi). Do 15.02.2021r. obowiązuje jeszcze cena preorderowa (za wszystkie…

Czytaj dalej »

Robak? Trojan? Wirus? O co w tym wszystkim chodzi?

10 lutego 2021, 09:29 | Teksty | komentarzy 9
Robak? Trojan? Wirus? O co w tym wszystkim chodzi?

Cyfrowy świat, podobnie jak ten za oknem, pełen jest niebezpieczeństw. Brak ostrożności podczas przebywania w Internecie może spowodować, że nasza maszyna zapadnie na komputerową chorobę. Skutki takiej infekcji są różne. Czasami komputer zaczyna działać wolniej, czasami otwierają się na nim same z siebie niepożądane okienka, ale często też nie obserwujemy…

Czytaj dalej »

Mogą dostać się na komputer ofiary po otworzeniu zainfekowanego pdf-a. Aktywnie wykorzystywany 0-day w Adobe Readerze. Jest łatka.

10 lutego 2021, 09:20 | W biegu | komentarze 2
Mogą dostać się na komputer ofiary po otworzeniu zainfekowanego pdf-a. Aktywnie wykorzystywany 0-day w Adobe Readerze. Jest łatka.

Adobe wypuściło aktualizację zabezpieczeń do Adobe Acrobat and Reader. Ta aktualizacja dotyczy wielu krytycznych i ważnych luk w zabezpieczeniach, pozwalających na np. zdalne wykonanie kodu na urządzeniu ofiary. Dodatkowo, jedna z podatności, CVE-2021-21017, jest wykorzystywana w atakach na użytkowników Adobe Reader’a. * Podatności adresowane w aktualizacji Adobe wypuściło również aktualizacje…

Czytaj dalej »

Microsoft łata Remote Code Execution w swoim stosie TCP/IP. W zasadzie maksymalna krytyczność, choć wg Microsoftu trudno exploitowalne. Podatne Windowsy od 7-ki do 10-tki (+ serwerowe)

09 lutego 2021, 20:19 | W biegu | komentarzy 8
Microsoft łata Remote Code Execution w swoim stosie TCP/IP. W zasadzie maksymalna krytyczność, choć wg Microsoftu trudno exploitowalne. Podatne Windowsy od 7-ki do 10-tki (+ serwerowe)

Zerknijcie na ten opis: Windows TCP/IP Remote Code Execution Vulnerability (CVE-2021-24074) z dopiskiem – Exploitation More Likely Idąc dalej – podatności tej grupy mamy tak naprawdę aż trzy: Multiple Security Updates Affecting TCP/IP:  CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086 (dwie to Remote Code Execution, nie wymagające uwierzytelnienia, jedna podatność to DoS). Microsoft…

Czytaj dalej »

Zaskakująca metoda infekcji wielkich (i mniejszych) firm. Wykonali swój kod w systemach: Apple, Netflixa, Shopify, Ubera, PayPala, Microsoftu… końca nie widać!

09 lutego 2021, 19:49 | Aktualności | komentarzy 8
Zaskakująca metoda infekcji wielkich (i mniejszych) firm. Wykonali swój kod w systemach: Apple, Netflixa, Shopify, Ubera, PayPala, Microsoftu… końca nie widać!

Dla tych, którzy lubią czytać w oryginale – opis całej akcji tutaj. Dla tych, którzy mają mało czasu – badacze zuploadowali swoje pakiety o odpowiednich nazwach do popularnych repozytoriów (typu npm). W środku rzeczywiście zawarli własny kod, który wykonał się w infrastrukturach firm z tytułu. Wynik działania kodu wysłali do…

Czytaj dalej »

Korea Północna cały czas rozwija program nuklearny. Ale sankcje! Kim: wykradliśmy równowartość > 1 miliarda PLN z giełd kryptowalut

09 lutego 2021, 15:40 | W biegu | komentarzy 5
Korea Północna cały czas rozwija program nuklearny. Ale sankcje! Kim: wykradliśmy równowartość > 1 miliarda PLN z giełd kryptowalut

Jesteś zamkniętym krajem, na który dodatkowo nałożono dotkliwe sankcje. Potrzebujesz pieniędzy na rozwój swojego programu wojskowego. Co robisz? Szkolisz hackerów (crackerów) – nie wymaga to w zasadzie żadnych nakładów na infrastrukturę. Co robią hackerzy? Ano atakują giełdy kryptowalut. Wg raportu Organizacji Narodów Zjednoczonych, na który powołuje się Reuters – Korea…

Czytaj dalej »

Kolejny phishing na klientów Home.pl

09 lutego 2021, 10:16 | W biegu | 1 komentarz
Kolejny phishing na klientów Home.pl

Nic tak nie zachęca adminów do klikania jak e-mail, że Twoja usługa niedługo wygasa lub że nie udało się obciążyć karty. Na tej zasadzie rozsyłamy jest taki mailing: „Logowanie” prowadzi do pewnej do domeny .ru – a tam jak możecie się domyślać mogą dziać się różne nieprzyjemne rzeczy (kradzież danych…

Czytaj dalej »

Ransomware zainfekował CD Projekt! Grożą również ujawnieniem kodów źródłowych

09 lutego 2021, 09:36 | Aktualności | komentarzy 12
Ransomware zainfekował CD Projekt! Grożą również ujawnieniem kodów źródłowych

Firma przekazała informację na Twitterze: Czytamy tutaj [wolne tłumaczenie – sekurak]: Wczoraj [8.02.2021] odkryliśmy, że staliśmy ofiarą wycelowanego cyber ataku, w wyniku którego część naszych systemów została zainfekowana. Niezidentyfikowana osoba uzyskała dostęp do naszych wewnętrznych sieci i pozyskała informacje należące do grupy kapitałowej CD Projekt oraz zostawiła informację o okupie….

Czytaj dalej »

Konkurs :) podajcie trzy rady (w kontekście IT security) dla technicznych / nietechnicznych. Są nagrody! :]

09 lutego 2021, 09:18 | W biegu | komentarze 34
Konkurs :) podajcie trzy rady (w kontekście IT security) dla technicznych / nietechnicznych. Są nagrody! :]

Ostatnio część osób trochę żałowała że spontaniczny konkurs na odpowiednik słowa 'zahardkodowany’ ogłosiliśmy tylko w serwisach społecznościowych. Teraz konkurs dla wszystkich. Oraz nagrody :) Pakiety czarnych kubków + skarpetek sekuraka + ebooki książki sekuraka + vouchery na bezpłatny udział w szkoleniu: Co każdy powinien wiedzieć o atakach socjotechnicznych/phishingu? Tematyka konkursu…

Czytaj dalej »

Amerykańska policja: hacker włamał się do systemu uzdatniania wody i wprowadził zmianę stężenia wodorotlenku sodu. 100ppm -> 11100ppm

08 lutego 2021, 22:24 | W biegu | komentarzy 6
Amerykańska policja: hacker włamał się do systemu uzdatniania wody i wprowadził zmianę stężenia wodorotlenku sodu. 100ppm -> 11100ppm

O temacie donosi Zack Whittaker: Zapis z konferencji prasowej macie z kolei tutaj: Wg relacji hacker dostał się do komputera, z którego mógł sterować m.in. różnymi parametrami procesu uzdatniania wody. Włamanie trwało mniej więcej 3-5 minut i nastąpiło w sposób zdalny. Atakujący zmienił aplikowane stężenie wodorotlenku sodu ze 100ppm (parts…

Czytaj dalej »

TVP Info umieściło u siebie nakazane sądem przeprosiny. Ale zbiegiem okoliczności są one automatycznie przescrollowane…

08 lutego 2021, 20:46 | W biegu | komentarzy 13
TVP Info umieściło u siebie nakazane sądem przeprosiny. Ale zbiegiem okoliczności są one automatycznie przescrollowane…

Wchodzicie na stronę tvp.info i widzicie takie coś: Czy widoczny na górze fragment: „czerwca 2015 roku na stronie internetowej www.tvp.info” – wygląda na przeprosiny? No nie wygląda. Ale wystarczy, że przescrollujemy załadowaną stronę nieco wyżej (chyba nikt normalny nie wykonuje takiej operacji zaraz po wejściu na jakąś witrynę) – widzimy…

Czytaj dalej »

„Zahardkodowany” – czym zastąpić to słowo? Wyniki konkursu :-)

08 lutego 2021, 19:05 | W biegu | komentarze 24
„Zahardkodowany” – czym zastąpić to słowo? Wyniki konkursu :-)

Ostatnio ogłosiliśmy mini konkurs: patrz tutaj oraz tutaj: Różnych pomysłowych odpowiedzi uzyskaliśmy naprawdę dużo. Poniżej kilka na które, naszym zdaniem, warto zwrócić uwagę. Chyba faworytem wszystkich został: zatwardowklepany: Niektórzy podeszli do tematu nieco humoryostycznie: inni – nieco bardziej naukowo: kolejni – swojsko :) Były też podejścia…hmm filozoficzne: A także zwięzłe…

Czytaj dalej »

Wojsko USA wykorzystało całą wyspę do testowania cyberataków

08 lutego 2021, 18:41 | W biegu | 1 komentarz
Wojsko USA wykorzystało całą wyspę do testowania cyberataków

W dzisiejszych czasach cyberataki stanowią realne zagrożenie dla funkcjonowania państwa. Dzięki operacjom w cyberprzestrzeni, możliwy jest sabotaż strategicznej infrastruktury np energetyka, szpitale, placówki badawcze czy agencje rządowe. Przykładem takich operacji może być cyberatak na ukraińską sieć elektroenergetyczną, atak na Zimowe Igrzyska Olimpijskie 2018 w Pjongczangu czy głośnej aferze związanej z…

Czytaj dalej »

Co każdy powinien wiedzieć o socjotechnice / phishingu? Praktyczna dawka wiedzy od sekuraka

08 lutego 2021, 12:21 | Aktualności | 0 komentarzy
Co każdy powinien wiedzieć o socjotechnice / phishingu? Praktyczna dawka wiedzy od sekuraka

Tym razem zapraszamy Was na zupełnie unikalne w Polsce szkolenie o socjotechnice oraz phishingu. Całość opracowana została przez Dorotę Kulas, która parę miesięcy temu oczarowała publiczność wydarzenia Oh My Hack swoją świeżą prezentacją: jej prelekcja o phishingu na pewno zostanie na długo zapamiętana przez uczestników. Dorota, zgodnie z obietnicą, zabrała…

Czytaj dalej »