… to jeden z tematów na remote Sekurak Hacking Party, które startujemy już jutro wieczorem (będzie też dostępne nagranie). Czasem przejęcie kontrolera domeny przez ransomware plus start szyfrowania całej infrastruktury trwa kilka godzin (!), czasem to miesiące. Czasem dostają się przez otworzony zdalny dostęp do firmy, czasem przez zwykły mail…
Czytaj dalej »
Pamiętacie rozważany swego czasu w Europie „podatek od hiperlinków„? Na bardzo zaawansowanym etapie podobnej regulacji jest Australia, która chce wymóc prostą zasadę: dana platforma (np. FB czy Google) udostępnia u siebie linki (+ zajawki) do zewnętrznych newsów – ma zapłacić stronom na których dana treść została opublikowana. Facebook postanowił na…
Czytaj dalej »
Jakiś czas temu organy ścigania zadały duży cios w infrastrukturę botnetu Emotet, o czym pisaliśmy tutaj. Holenderska policja postanowiła jednak pójść o krok dalej, decydując się na dość nietypową kampanię informacyjną. “Everyone makes mistakes, we are waiting for yours” Jak wynika z tweetów Holenderskiej policji, opublikowała ona na forach cyber…
Czytaj dalej »
Decyzja UODO jest dość obszerna. Poniżej przygotowałem skrót subiektywnie najważniejszych faktów. Jeśli ktoś chce dowiedzieć się o samej karze – tym razem tę informację przemyciliśmy na końcu wpisu. Co się wydarzyło? Spółka określiła skalę powstałego naruszenia, która wykazała, że zaszyfrowane [w kwietniu 2020r.] bazy danych obejmowały około 80 000 rekordów danych…
Czytaj dalej »
Oskarżenia mówią o trzech północnokoreańskich hackerach wojskowych zaangażowanych w operacje na całym świecie. Mowa jest tu o kwocie 1.3 miliarda USD; część środków została ukradziona w kryptowalutach, więc przy okazji można się zastanowić po jakim kursie liczono cyber-łup… Wśród dokonań opisywanej ekipy wylicza się: cyberataki na Sony, stworzenie Wannacry 2.0,…
Czytaj dalej »
Najprawdopodobniej wszyscy znają mechanizm działania zakładek w przeglądarkach – chcemy zachować odnośnik do jakiejś strony, więc zapisujemy go sobie jako zakładkę i w każdej chwili możemy do tej strony przejść za pomocą tego właśnie odnośnika. Czy można jednak zamiast linku rozpoczynającego się np. od http(s) lub ftp(s) wpisać tam coś…
Czytaj dalej »
Scenariusz jest ogrywany jest co chwilę – jeszcze w 2019 roku wspominaliśmy cała fejkową instytucję podszywającą się pod bank Agricole. Wtedy po krótkiej „gadce” z handlowcem… …odezwał się do mnie pan Dariusz, miał mnie wszystkiego nauczyć. Przesłał mi w e-mailu link do pobrania programu AnyDesk. Zainstalowałam. Kazał mi wejść w…
Czytaj dalej »
Często wyłączenie Internetu nie oznacza całkowitego braku możliwości połączenia się do Sieci. Często ograniczane (blokowane) są konkretne usługi: WhatsApp, Facebook, Twitter, Google, … Tak też jest i w Birmie: Część użytkowników nabrała podejrzeń, że w całą akcję zamieszane są Chiny. A to wszystko na podstawie dość dziwnego zachowania się części…
Czytaj dalej »
Elon Musk to amerykański przedsiębiorca i filantrop, założyciel lub współzałożyciel przedsiębiorstw PayPal, SpaceX, Tesla, Neuralink i Boring Company, pochodzący z RPA. Obecnie jest dyrektorem generalnym i technicznym w SpaceX, dyrektorem generalnym i głównym architektem w Tesla Inc. Jest również jednym z najbogatszych ludzi na świecie. Elon a kryptowaluty Elon korzysta…
Czytaj dalej »
Pod koniec stycznia 2021 na Twitterze pojawiły się niepokojące wieści dotyczące zmiany danych właściciela perl.com, domeny poświęconej popularnemu niegdyś językowi programowania Perl. Wyglądało na to, że domena w nagły i niespodziewany sposób zmieniła posiadacza i została przeniesiona na inny serwer niż ten na którym była dotychczas hostowana. Z reguły rzeczy…
Czytaj dalej »
Cały wątek opisany został na Twitterze na końcu posta. W akcji 8-letnia siostrzenica pana, który relacjonuje tak: Moja siostra ma trzy córki, które uczestniczą w szkole z wykorzystaniem Zooma. Pewnego dnia konto siostrzenicy przestało działać. Nie dało się po prostu zalogować. Następny dzień – to samo. Po jakimś czasie ją…
Czytaj dalej »
Pewnie wielu czytelnikom nasunęła się myśl – o znowu, Solarwinds! Tym razem jednak chodzi o nieco innego producenta – Centreon. W tym przypadku przejmowane były instancje oprogramowania do monitorowania infrastruktury, które były dostępne do Internetu. Kampania trwała od roku 2017 aż do 2020, a na celu były głównie firmy technologiczne:…
Czytaj dalej »
Kilka dni temu informowaliśmy o ransomware w jednym z krakowskich urzędów. Sami zaatakowaniu pisali tak: (…) [urząd] informuje o naruszeniu ochrony danych osobowych związanym z incydentem, który został stwierdzony w dniu 8 lutego 2021 r. polegającym na ataku złośliwego oprogramowania szyfrującego pliki. Zdarzenie to doprowadziło do utraty dostępności danych osobowych (m.in. klientów UMWM), za przywrócenie…
Czytaj dalej »
Chyba każdy z Was znajdzie w naszych propozycjach szkoleniowych coś ciekawego. Bezpieczeństwo Windows, OSINT, recon infrastruktury IT, bezpieczeństwo WiFi, monitorowanie sieci, ochrona przed atakami socjotechnicznymi czy bezpieczeństwo aplikacji mobilnych,… A wszystko to nastawione na praktykę, z budżetami nawet w zasięgu prywatnej kieszeni, w wersji on-line oraz z dostępem do pełnego…
Czytaj dalej »
Ostatnio na Sekuraku opublikowaliśmy poradnik do Signala. Jeśli jeszcze się z nim nie zapoznałeś, to gorąco zachęcamy. Tym razem dowiesz się jak zadbać o swoją prywatność, korzystając z szyfrowanej poczty elektronicznej. Na celownik weźmiemy serwis Tutanota. Jest to kontynuacja poradnika dla osób nietechnicznych. Tutanota Tutanota – Jest to darmowy, otwartoźródłowy…
Czytaj dalej »