Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Wyciek danych z Internetowego Forum Policyjnego. Adresy e-mail, zahashowane hasła, loginy, …

26 maja 2020, 14:07 | W biegu | 0 komentarzy
Wyciek danych z Internetowego Forum Policyjnego. Adresy e-mail, zahashowane hasła, loginy, …

ifp.pl to bardzo duże forum gdzie dyskutują m.in. policjanci. Na forum można znaleźć przeszło pół miliona komentarzy, a samych użytkowników jest tam przeszło 100 000. Najpierw otrzymaliśmy taką próbkę maila rozsyłanego przez adminów ifp: Obecnie jest też niezależne potwierdzenie: Jednocześnie pewnie może nawet bardziej może martwić potencjalny wyciek innych informacji…

Czytaj dalej »

Zapraszamy na czerwcowe remote Sekurak Hacking Party (hackowanie Windowsów oraz bezpieczeństwo BGP)

25 maja 2020, 11:36 | W biegu | 0 komentarzy
Zapraszamy na czerwcowe remote Sekurak Hacking Party (hackowanie Windowsów oraz bezpieczeństwo BGP)

Najbliższe rSHP już lada chwila (26.05.2020) – opowiemy tutaj o bezpieczeństwie JWT (JSON Web Token) oraz Firebase. A tymczasem ogłosiliśmy już kolejne rSHP w czerwcu (16.06.2020). W trakcie dwóch godzin będziecie mogli posłuchać o hackowaniu Windows. Ten temat zaprezentuje Grzegorz Tworek: Opowieści hackera Windows: zajrzyj głębiej, żeby wiedzieć, co naprawdę dzieje się…

Czytaj dalej »

Bezpłatne szkolenie z bezpieczeństwa aplikacji WWW [z książką sekuraka] – ostatnie chwile na zapisy :-)

22 maja 2020, 21:01 | W biegu | komentarze 2
Bezpłatne szkolenie z bezpieczeństwa aplikacji WWW [z książką sekuraka] – ostatnie chwile na zapisy :-)

Przypominamy, że w poniedziałek (25.05.2020) rusza onlineowe szkolenie prowadzone przez Michała Bentkowskiego: Wprowadzenie do bezpieczeństwa aplikacji WWW. Dla tych którzy (kiedykolwiek) kupili naszą książkę, lub kupią ją do końca 24.05.2020r. – szkolenie jest bezpłatne. Na kurs zapisało się przeszło 5000 osób! Uwaga, jeśli już jesteś szczęśliwym posiadaczem książki, wymagane jest…

Czytaj dalej »

Możliwość lokalnego zdobycia roota (jailbreak) na wszystkich iPhonach/iPadach – używają 0day w kernelu iOS

22 maja 2020, 13:44 | W biegu | 1 komentarz
Możliwość lokalnego zdobycia roota (jailbreak) na wszystkich iPhonach/iPadach – używają 0day w kernelu iOS

Możliwość rootowania wszystkich iPhoneów/iPadów, i to na najnowszym systemie iOS 13.5? Brzmi świetnie, a taką informację przedstawiła właśnie ekipa unc0ver: We are going to release #unc0ver 5.0.0 with support for every signed iOS version on every device using a 0day kernel vulnerability from @Pwn20wnd in sponsorship with https://t.co/l4SDOTDUla very soon. Update…

Czytaj dalej »

Idzie nowe w ransomware. Instalują w atakowanej sieci maszyny wirtualne z windows XP żeby uniknąć detekcji przez antywirusy! [Ragna locker]

22 maja 2020, 13:27 | W biegu | komentarze 3
Idzie nowe w ransomware. Instalują w atakowanej sieci maszyny wirtualne z windows XP żeby uniknąć detekcji przez antywirusy! [Ragna locker]

O dosyć zaskakującej technice pisze Sophos. W trakcie infekcji używany jest instalator o „wadze” 122MB, zawierający 282 megabajtową wirtualkę, a wszystko po to żeby ukryć 49 kilobajtową binarkę ransomware: A new ransomware attack method takes defense evasion to a new level—deploying as a full virtual machine on each targeted device to hide…

Czytaj dalej »

Uwaga na krokodyle – Key Croc w akcji

22 maja 2020, 11:13 | W biegu | komentarze 2
Uwaga na krokodyle – Key Croc w akcji

Można by odnieść wrażenie, że ostatnio wszystkie nowinki technologiczne przeniosły się na grunt medyczny, a tymczasem narzędzia pentesterskie także ewoluują. Na rynku pojawił się niedawno Key Croc (https://shop.hak5.org/products/key-croc), nowy gadżet od Hak5 – tych samych, od których pochodzi chociażby Rubber Ducky, opisywane już jakiś czas temu na Sekuraku. Czym jest…

Czytaj dalej »

Hacker, który sprzedawał bazę przeszło 770 milionów e-maili oraz 22 milionów haseł – zatrzymany na Ukrainie.

20 maja 2020, 18:54 | W biegu | komentarzy 5
Hacker, który sprzedawał bazę przeszło 770 milionów e-maili oraz 22 milionów haseł – zatrzymany na Ukrainie.

Chodzi o pana przedstawiającego się nickiem Sanix, a związanego ze sprzedażą baz o roboczych nazwach Collection#1 – Collection#5. Po najechaniu podejrzanego przez ukraińskie służby udało się również zlokalizować mały skarbiec zawierający takie dane: SBU cyber specialists recorded the sale of databases with logins and passwords to e-mail boxes, PIN codes for…

Czytaj dalej »

Cyberataki na izraelskie zakłady dostarczania wody. Izrael odpowiedział skutecznym kontrhackiem na irański port.

20 maja 2020, 11:10 | W biegu | komentarzy 6
Cyberataki na izraelskie zakłady dostarczania wody. Izrael odpowiedział skutecznym kontrhackiem na irański port.

W Izraelu operacje wojenne w świecie cyber są od dłuższego czasu standardem. Niedawno donoszono o cyberatakach m.in. na izraelskie systemy uzdatniania wody. W tym przypadku atak się częściowo udał, choć ponoć nie wyrządził większych szkód. Hackers also succeeded in taking over the operating system at one of the sites, while…

Czytaj dalej »

Udało jej się bez wychodzenia z domu kserować dowody osobiste ofiar. Następnie wyłudzała kredyty. Patrycja S. usłyszała 250 zarzutów

20 maja 2020, 10:49 | W biegu | komentarzy 14

Jak mawiają: Polak potrafi. Niestety potrafi również ostro oszukiwać. Patrycja S uruchomiła całe „przedsiębiorstwo” umożliwiające hurtowe wyłudzanie kredytów. Najpierw ogłaszała, ewentualnie odpowiadała na ogłoszenia w temacie sprzątania jej mieszkania. Oferowała stawkę 30, czy w pewnych przypadkach nawet 50 PLN za godzinę pracy. Chętnych do takich prac nie brakowało. Ważne że akcja…

Czytaj dalej »

EasyJet trafiony „zaawansowanym cyberatakiem”. Wyciekły dane 9 milionów klientów

19 maja 2020, 19:11 | W biegu | 1 komentarz
EasyJet trafiony „zaawansowanym cyberatakiem”. Wyciekły dane 9 milionów klientów

Mowa jest o e-maili oraz szczegółów podróży. W przypadku niewielkiej liczby klientów (około 2000) wyciekły również dane kart kredytowych. Trudno dokładnie powiedzieć co było przyczyną incydentów. Firma bowiem pisze nieco enigmatycznie: This was a highly sophisticated attacker. It took time to understand the scope of the attack and to identify…

Czytaj dalej »

Bezpłatne 4-godzinne szkolenie z Michałem Bentkowskim – wystarczy że zakupisz naszą książkę.

19 maja 2020, 10:54 | W biegu | komentarzy 16
Bezpłatne 4-godzinne szkolenie z Michałem Bentkowskim – wystarczy że zakupisz naszą książkę.

Za kilka dni (25.05.2020) rusza nasze skondensowane szkolenie on-line: wprowadzenie do bezpieczeństwa aplikacji WWW. Aby wziąć w nim udział wystarczy: Zakupić nasza książkę (więcej można o niej poczytać tutaj). Zapisać się w formularzu poniżej. Uwaga, szkolenie będzie dostępne do ew. późniejszego oglądnięcia minimum przez tydzień. W szkoleniu mogą też wziąć udział osoby, które…

Czytaj dalej »

Odpalili całą fałszywą platformę do handlu walutami. Polak opisuje jak został oszukany na swisstrade exchange

19 maja 2020, 10:06 | W biegu | komentarzy 5
Odpalili całą fałszywą platformę do handlu walutami. Polak opisuje jak został oszukany na swisstrade exchange

Kiedyś opisywaliśmy podstawioną stronę https://agricoletrade[.]com/ która dość ironicznie się reklamowała: „tylko zdrowy rozsądek ma przyszłość”. Tym razem jeden z użytkowników Wykopu opisuje swoją przygodę z serwisem https://swisstrade[.]exchange. Jak wystartowała cała akcja? Wszystko zaczęło się od telefonu od agenta Swisstrade Exchange (w skrócie SE), nazwijmy go Agent 1. Mój numer telefonu niestety krąży po…

Czytaj dalej »

Zagłada w świecie QNAP-a. Podatność umożliwiająca uzyskanie dostępu root bez uwierzytelnienia. ~450 000 urządzeń dostępnych z Internetu podatnych

19 maja 2020, 09:39 | W biegu | komentarzy 11
Zagłada w świecie QNAP-a. Podatność umożliwiająca uzyskanie dostępu root bez uwierzytelnienia. ~450 000 urządzeń dostępnych z Internetu podatnych

Tutaj została opisana seria podatności w popularnych urządzeniach firmy QNAP. Podatne są wersje firmware < 6.0.3, 5.2.11, 5.4.9, i choć luki zostały załatane pod koniec 2019 roku, badacz publikuje szczegóły je dopiero teraz, dodając że wg jego obliczeń podatnych jest około 450 000 urządzeń dostępnych z Internetu. Luka (czy luki)…

Czytaj dalej »