O temacie donosi Brian Krebs, a chodzi o niewielkie (40 000 mieszkańców) miasto Florence (Alabama). Najpierw oficjele dementowali, że w akcji był ransomware, jednak później przyznali że dotknięty został m.in. system poczty elektronicznej miasta a w akcji jest grupa ransomware o kryptonimie DoppelPaymer. Co ciekawe, grupa ta zazwyczaj żąda dość wysokich kwot…
Czytaj dalej »
Raport w PDF można pobrać tutaj, a uzyskaliśmy formalną zgodę na jego publikację. Jeśli chcecie zobaczyć inne tego typu raporty – tutaj przykład z systemu Eventory, a tutaj raport z testów bezpieczeństwa Yeti Force. W nowym raporcie największym problemem okazał się brak dobrze zaimplementowanego modelu autoryzacji do danych. W ten…
Czytaj dalej »
To jeden z lightning talków, który zagości na naszej „pierońsko dobrej i darmowej konferencji (tutaj też zapisy)”. Co będzie materiałem źródłowym do ligtning talka? Ta ankieta, w której jeszcze można brać udział. Odpowiedzi na razie mamy przeszło 450 (!). Nasi czytelnicy na pytanie „Największe skuchy bezpieczeństwa, które widziałeś:” odpowiadali np….
Czytaj dalej »
Nasze nowe wydarzenie składało się będzie z samych lightning talków – tj. skondensowanych prezentacji na konkretny temat. Planujemy około 15 lightning talków (każdy po około 7-10 minut). Jakie są plusy takiej formy? Po prostu nie ma czasu na jakieś lanie wody :) A różnych tematów i osobowości trenerów jest na…
Czytaj dalej »
Zapraszamy na kolejny LIVE stream na sekurak.tv. Dzisiaj (5.06.2020) o 20:00 Grzegorz Tworek zaprezentuje temat jak w tytule :-) Adres: https://youtu.be/k0NzPa2RE3I (dla tych, którzy chcą oglądnąć później – pod tym linkiem będzie również nagranie). Przypominamy też o kolejnym remote sekurak hacking party. Jedną z prezentacji poprowadzi właśnie Grzegorz: zajrzyj głębiej, żeby wiedzieć, co…
Czytaj dalej »
Kampanii w tym momencie jest kilka, a wyglądają one dość podobnie, np, tak: Zwracają tutaj uwagę pewne subtelne różnice w literach. Nadawca INP0ST wygląda na telefonie podobnie jak INPOST. Podobnie adres – aplikacja-Inpost.com czy może aplikacja-lpost (znowu – na telefonie wygląda to bardzo podobnie). Jeśli ktoś już kliknie to przekierowywany…
Czytaj dalej »
remote Sekurak Hacking Party – to nasze regularne spotkania (2 raz w miesiącu, każde po 2h), które są dość tanie (od 19 pln netto za udział). Najbliższe już 16. czerwca, podczas którego Grzesiek Tworek zaprezentuje kilka ciekawych tricków w temacie hackowania Windows, a Piotr Wojciechowski opowie o bezpieczeństwie protokołu BGP. O…
Czytaj dalej »
O incydencie doniósł serwis Zdnet, a prawdopodobnie uzyskano dostęp do danych przeszło 600 klientów NTT. Atak na przyczółek w Singapurze, później przemieszczanie się do serwera w Japonii, następnie przeskoczenie do odpowiedniej sieci (kolejny serwer) – a to wszystko żeby zdobyć klucz do królestwa – dostęp na jednym z kontrolerów domeny. Oryginalne…
Czytaj dalej »
O podatności w Eximie pisaliśmy już jakiś czas temu: Przeszło 4 miliony publicznych instalacji Exima to jest coś. Tymczasem pokazano w zasadzie pełen opis podatności umożliwiającej zdobycie roota. Podatne są wersje 4.87 do 4.91 (włącznie). Tymczasem NSA ostrzega, żę Rosjanie cały czas wykorzystują tę podatność i prawdopodobnie uzyskując przyczółek na serwerze w DMZ przenikają do kolejnych…
Czytaj dalej »
Jak w kilka minut znaleźć podatności w swojej sieci (bezpiecznie i zgodnie z prawem)? Jak zadbać o bezpieczeństwo haseł (tak, będą też praktyczne pokazy łamania haseł i realne hasła Polaków które wyciekły…), Jak można przechwycić kamerę w telefonie bez wiedzy ofiary? Jak napastnicy przenikają do sieci i instalują ransomware? Jakie…
Czytaj dalej »
Microsoft zaczął właśnie wypuszczać do kolejnych użytkowników dużą aktualizację Windows 10 (2004). Warto wymienić w tym przypadku pktmon, którego zapewne macie już domyślnie zainstalowanego na swoich 10-tkach, jednak teraz otrzymał on możliwość zapisywania zrzutów z komunikacji sieciowej w formacie libpcapng – czyli format którego używa choćby tcpdump czy wireshark: Również…
Czytaj dalej »
Poważne problemy z kolizjami SHA-1, zaczęły się w 2017 roku kiedy Google pokazało dwa różne PDFy, mające takie same hashe SHA-1. W tym roku pisaliśmy o znacznym spadku kosztów realizacji kolizji typu chosen prefix dla SHA-1 ($45 000). Obecnie będzie to pewnie jeszcze mniejsza kwota… Ekipa OpenSSH postanowiła wreszcie dość stanowczo zareagować pisząc:…
Czytaj dalej »
O amerykańskim projekcie hackasat pisaliśmy niedawno: The United States Air Force, in conjunction with the Defense Digital Service, presents this year’s Space Security Challenge, Hack-A-Sat. This challenge asks hackers from around the world to focus their skills and creativity on solving cybersecurity challenges on space systems. Kwalifikacje już za nami,…
Czytaj dalej »
Ostatnio przebiliśmy 6 tysięcy subów na naszym kanale, gdzie cały czas publikujemy bezpłatne materiały. W ten czwartek, o 20:00 wystąpi u nas ponownie Piotr Wojciechowski. O czym opowie? Na grilla weźmiemy dwa najpopularniejsze protokoły routingu OSPF i BGP. Zobaczymy jak projektować routing w sieci, jakie mechanizmy bezpieczeństwa powinniśmy wdrożyć, jak chronić…
Czytaj dalej »
Bohdan Widła zlokalizował w opasłym projekcie Tarczy 4.0 (ponad 200 stron!) ciekawy zapis. Projekt jest wprawdzie: o dopłatach do oprocentowania kredytów bankowych udzielanych na zapewnienie płynności finansowej przedsiębiorcom dotkniętym skutkami COVID-19 oraz o zmianie niektórych innych ustaw. …ale ostatni dopisek świadczy, że może czaić się tam w zasadzie wszystko. I…
Czytaj dalej »