Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

Wyciek około 900 000 rekordów danych z ukraińskich laboratoriów Synevo. Dane osobowe, bez medycznych.

16 grudnia 2023, 17:13 | W biegu | komentarzy 5
Wyciek około 900 000 rekordów danych z ukraińskich laboratoriów Synevo. Dane osobowe, bez medycznych.

Niedawno na jednym z forów pojawiała się taka informacja (z dołączoną próbką danych): Z racji że Synevo działa również w Polsce, zapytaliśmy się o szczegóły polski oddział Synevo (oraz powiązanej z laboratoriami firmy Medicover). Otrzymaliśmy taką oto odpowiedź (wytłuszczenia – sekurak): Możemy potwierdzić, że w Ukrainie doszło do ataku hakerskiego,…

Czytaj dalej »

Koniec ze zdalnym spamowaniem / restartowaniem iPhonów wyskakującymi Bluetooth-okienkami. TLDR: zainstaluj iOS 17.2

16 grudnia 2023, 09:05 | W biegu | komentarze 2
Koniec ze zdalnym spamowaniem / restartowaniem iPhonów wyskakującymi Bluetooth-okienkami. TLDR: zainstaluj iOS 17.2

Flipper zero, odpowiedni moduł, wysyłanie komunikatów Bluetooth – ta kombinacja powodowała wyświetlanie się najrozmaitszych spam-komunikatów na telefonach osób, które znajdowały się w okolicy. Ostatnio jeden z czytelników pisał do nas w ten sposób: W pociągu jakiś facet miał jakiegoś rodzaju transmiter bluetooth i za jego pomocą pingował wszystkie urządzenia w…

Czytaj dalej »

Poszukują dobrych ludzi do hackowania banku! Ciekawa oferta pracy jako pentester [i możliwość zdobycia naszego kubka]

15 grudnia 2023, 11:24 | W biegu | komentarzy 5

Od dłuższego czasu współpracujemy w różnych obszarach z bankiem BGK, a tym razem to oni poszukują pentesterów. Jeśli tylko dobrze czujesz się w ofensywnym testowaniu aplikacji webowych i masz doświadczenie na podobnym stanowisku, czytaj dalej. W trakcie pracy będziesz atakował systemy bankowe, wspierał wdrożenia od strony bezpieczeństwa (więc również testy…

Czytaj dalej »

Naciskasz F5 i masz dostęp do zarządzania cudzymi sieciami / dostęp do feedów z obcych kamer. A mówili, że w cloudzie jest tak bezpieczenie… [awaria / luka w Ubiquiti]

15 grudnia 2023, 11:05 | W biegu | komentarzy 6
Naciskasz F5 i masz dostęp do zarządzania cudzymi sieciami / dostęp do feedów z obcych kamer. A mówili, że w cloudzie jest tak bezpieczenie… [awaria / luka w Ubiquiti]

Zobaczcie na to zgłoszenie: Niedawno zalogowałem się na https://unifi.ui.com/consoles, aby uzyskać dostęp do moich konsol, tak jak to robię każdego dnia. Jednak tym razem otrzymałem 88 konsol z innego konta. Miałem pełny dostęp do tych konsol, w taki sam sposób jak do swoich własnych, Zostało to zatrzymane dopiero, gdy wymusiłem…

Czytaj dalej »

Zgarnij bezpłatnie nową książkę sekuraka – i to z dedykacją :-) Szczegóły tutaj.

15 grudnia 2023, 10:33 | W biegu | komentarze 4
Zgarnij bezpłatnie nową książkę sekuraka – i to z dedykacją :-) Szczegóły tutaj.

Nasza nowa książka – Wprowadzenie do bezpieczeństwa IT sprzedała się już w liczbie ~8500 egzemplarzy :-) Jeśli ktoś się chce dowiedzieć o niej nieco więcej, zapraszam tutaj – znajdziesz tam przykładowy rozdział do pobrania oraz spis treści. Tymczasem mamy aż 20 książek do rozdania (z opcjonalną dedykacją od Michała Sajdaka)….

Czytaj dalej »

CERT Polska oraz Służba Kontrwywiadu Wojskowego: jeśli zignorowaliście CVE-2023-42793 (RCE w JetBrains TeamCity) – załóżcie że mogliście zostać zhackowani przez rosyjski wywiad

13 grudnia 2023, 18:10 | W biegu | komentarzy 16
CERT Polska oraz Służba Kontrwywiadu Wojskowego: jeśli zignorowaliście CVE-2023-42793 (RCE w JetBrains TeamCity) – załóżcie że mogliście zostać zhackowani przez rosyjski wywiad

Jak czytamy w oświadczeniu: Agencje stojące za publikacją rekomendują, aby wszystkie podmioty wykorzystujące oprogramowanie JetBrains, które nie wdrożyły na czas aktualizacji lub innych mechanizmów zapobiegających eksploitacji, założyły, że SVR [Rosyjska Służba Wywiadu Zagranicznego] mogła uzyskać dostęp do ich systemów informatycznych, oraz rozpoczęły proaktywny proces wykrywania zagrożenia w oparciu o zawarte…

Czytaj dalej »

Krytyczna podatność w javowej bibliotece Struts. Można bez uwierzytelnienia wykonać kod (RCE). CVE-2023-50164

13 grudnia 2023, 15:10 | W biegu | komentarze 4
Krytyczna podatność w javowej bibliotece Struts. Można bez uwierzytelnienia wykonać kod (RCE). CVE-2023-50164

Wg doniesień realizowane są już próby exploitacji, a załatane wersje biblioteki wskazane zostały tutaj. Ci którzy używają starszych wersji (Struts 2.0.0 – Struts 2.3.37 (EOL)) mają problem – bo dla nich nie wyszła łatka. Od strony technicznej podatne są ~formularze uploadu, można wyjść np. od zwykłego uploadu pliku txt, a…

Czytaj dalej »

Ukraina przechwyciła rosyjski dron z ukraińską kartą SIM – sprytna technika chroniąca przed zagłuszaniem sygnału?

11 grudnia 2023, 11:15 | W biegu | komentarzy 6

O temacie można poczytać nieco więcej w tym miejscu. W jednym z zestrzelonych rosyjskich dronów odnaleziono modem 4G oraz ukraińską kartę SIM: Ciężko dokładnie stwierdzić w jakim celu zostało wykorzystane takie oprzyrządowanie. Być może chodziło o „zniknięcie” w gąszczu innych kart SIM logujących się do sieci na terenie Ukrainy? (przy…

Czytaj dalej »

~4 miliony złotych poszło do pieca. Tzn. do przestępców. Pan z Lublina „chciał zainwestować w nową kryptowalutę”

09 grudnia 2023, 17:52 | W biegu | komentarzy 9
~4 miliony złotych poszło do pieca. Tzn. do przestępców. Pan z Lublina „chciał zainwestować w nową kryptowalutę”

Sprawę relacjonuje właśnie lubelska Policja: 71-latek z Lublina (…) chciał zarobić na handlu kryptowalutami. W związku z tym zgodził się na ofertę firmy internetowej. Przedstawiciele namówili go do zainwestowania pieniędzy w nową kryptowalutę. Pokrzywdzony wykonał wszystkie polecenia przestępców i przekazał im około 3 mln złotych. Wszystko stracił. Wygląda to jak…

Czytaj dalej »

Używasz Bluetooth? Można przejąć zdalnie Twoje urządzenie (Android, Linux, macOS and iOS). CVE-2023-45866

08 grudnia 2023, 20:23 | W biegu | komentarzy 7
Używasz Bluetooth? Można przejąć zdalnie Twoje urządzenie (Android, Linux, macOS and iOS). CVE-2023-45866

Opis podatności w mówi niemal wszysto: CVE-2023-45866: Unauthenticated Bluetooth keystroke-injection in Android, Linux, macOS and iOS. Po ludzku – ktoś może sparować z Twoim telefonem czy Linuksem zewnętrzną klawiaturę i wpisywać na niej dowolne ciągi znaków (tj. np. ściągnąć malware i go uruchomić). Cała operacja nie wymaga uwierzytelnienia ani potwierdzenia….

Czytaj dalej »

Nowa książka sekuraka właśnie wychodzi z drukarni (dodruk). Sprzedaliśmy ~7000 w preorderze. Zamów swój egzemplarz :-)

04 grudnia 2023, 08:56 | Aktualności | komentarzy 8
Nowa książka sekuraka właśnie wychodzi z drukarni (dodruk). Sprzedaliśmy ~7000 w preorderze. Zamów swój egzemplarz :-)

Chodzi o książkę Wprowadzenie do bezpieczeństwa IT, Tom 1 (spis treści; przykładowy rozdział). Wszyscy, którzy zakupią książkę do końca tygodnia (10.12.2023) – otrzymują bonus preorderowy – czyli 3 bezpłatne rozdziały w wersji PDF. Praktycznie cały pierwszy druk ~7000 egzemplarzy sprzedaliśmy w preorderze. W ostatni piątek skończył się dodruk, więc w…

Czytaj dalej »

Wprowadzenie do bezpieczeństwa Active Directory (cz. I) – wbijaj na nowe, bezpłatne szkolenie od Sekuraka

30 listopada 2023, 10:57 | W biegu | 0 komentarzy
Wprowadzenie do bezpieczeństwa Active Directory (cz. I) – wbijaj na nowe, bezpłatne szkolenie od Sekuraka

TLDR: zapisy tutaj. Rozpoczynamy nowy cykl szkoleń o bezpieczeństwie Active Directory. Część pierwsza już 1.12.2023 (online). Start 20:00, dostępne będzie też nagranie. Zapisy tutaj: https://sklep.securitum.pl/wprowadzenie-do-bezpieczenstwa-w-active-directory (model płać ile chcesz, możesz również 0 zł, chociaż zachęcamy do wsparcia naszych inicjatyw). Agenda: Co dalej w planach? Kto prowadzi? Robert Przybylski (Microsoft MVP –…

Czytaj dalej »

Hackerzy włamali się do infrastruktury wodociągu. Hasło do sterownika: 1111 [USA]

30 listopada 2023, 09:05 | W biegu | komentarzy 6
Hackerzy włamali się do infrastruktury wodociągu.   Hasło do sterownika: 1111 [USA]

Organizacja CISA ostrzega przed aktywną eksploitacją systemów należących do instytucji związanych z dostawą / oczyszczaniem wody. W szczególności wskazany jest jeden z zakładów, który po wykryciu ataku wyłączył swój system i przeszedł na „ręczne sterowanie”: CISA is responding to active exploitation of Unitronics programmable logic controllers (PLCs) used in the Water and Wastewater…

Czytaj dalej »