Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

OSINT kontra balon szpiegowski, czyli geolokalizacja na najwyższym poziomie

24 lutego 2023, 09:19 | Teksty | komentarzy 5
OSINT kontra balon szpiegowski, czyli geolokalizacja na najwyższym poziomie

W Stanach Zjednoczonych jednym z najpopularniejszych ostatnio tematów są niezidentyfikowane obiekty latające, zestrzeliwane nad terytorium USA. Jeden z nich, chiński balon szpie^H^H^H meteorologiczny, został uwieczniony 3 lutego 2023 roku na zdjęciu, wykonanym z kokpitu samolotu rozpoznawczego U-2. Departament Obrony USA potwierdził autentyczność zdjęcia, jednak nie podał ani danych pilota, ani…

Czytaj dalej »

Darmowy pentest / audyt bezpieczeństwa od Securitum/sekuraka. ~Wyniki akcji.

24 lutego 2023, 09:08 | W biegu | 0 komentarzy
Darmowy pentest / audyt bezpieczeństwa od Securitum/sekuraka. ~Wyniki akcji.

Dziękujemy wszystkim za liczny udział w akcji darmowy pentest / audyt bezpieczeństwa od sekuraka. TLDR: realizujemy pentest bezpłatnie, ale za zgodę na upublicznienie raportu po takich pracach (po załataniu podatności). Przykład takiego raportu tutaj (pentesty CANAL+) – mamy nadzieję, że takie raporty będą miały ciekawą wartość edukacyjną dla czytelników sekuraka….

Czytaj dalej »

Valve wypuściło w patchu gry podpuchę (honeypota), żeby złapać cheaterów w grze DOTA 2. Zabanowano 40 000 kont

23 lutego 2023, 21:33 | W biegu | komentarzy 13
Valve wypuściło w patchu gry podpuchę (honeypota), żeby złapać cheaterów w grze DOTA 2. Zabanowano 40 000 kont

Historia zaczyna się od pewnej dziury w DOTA2, na którą ktoś przygotował exploita. Z exploita (w ciemno) korzystali cheaterzy, więc producent gry postanowił przygotować na nich zasadzkę: Today, we permanently banned over 40,000 accounts that were using third-party software to cheat in Dota over the last few weeks. This software…

Czytaj dalej »

Dwugodzinna rozmowa telefoniczna kosztowała 46-latkę przeszło 100 000 złotych. Kto był po drugiej stronie? Fałszywy konsultant z banku.

23 lutego 2023, 09:35 | W biegu | komentarzy 6
Dwugodzinna rozmowa telefoniczna kosztowała 46-latkę przeszło 100 000 złotych. Kto był po drugiej stronie? Fałszywy konsultant z banku.

Historie jak ta świeżo opisywana przez Policję, gościły na sekuraku wielokrotnie. W sumie można założyć, że wszyscy wiedzą o temacie. Nie ma zatem co dalej spamować, nuda. Jednak mamy wrażenie, że po pierwsze akcje z „fałszywym konsultantem z banku” przybierają na intensywności oraz jest coraz więcej ofiar. W każdym razie:…

Czytaj dalej »

Rekrutacja do „kliniki urody” w Bielsku-Białej. Skrajna niekompetencja? A może celowo złośliwa kampania?

22 lutego 2023, 12:33 | W biegu | komentarzy 6
Rekrutacja do „kliniki urody” w Bielsku-Białej. Skrajna niekompetencja? A może celowo złośliwa kampania?

Jeden z czytelników powiadomił nas o pewnej podejrzanej kampanii rekrutacyjnej, która kończyła się takim oto formularzem: W jaki sposób przesyłane są „namiary” na ten formularz? W wiadomości e-mail wyglądającej tak: Dzień dobry, W związku z zainteresowaniem Pani osobą, Przesyłam link do formularza.Po zalogowaniu, proszę wypełnić wszystkie rubryki.Po poprawnym uzupełnieniu formularza…

Czytaj dalej »

Szanowny klient! Nasz system automatycznie anuluje wszystkie zamki i możesz kontynuować.  🤡 

22 lutego 2023, 10:04 | W biegu | komentarzy 7
Szanowny klient! Nasz system automatycznie anuluje wszystkie zamki i możesz kontynuować.  🤡 

Zazwyczaj nie spamujemy Was alertami o kolejnych scamach mailowych, realizowanych na zasadzie copy-paste, ale ten – podesłany przez Michała – ma swój językowy urok. Wiadomość wysłana z adresu SantanderBank[at]vret.justsomehosting.com wygląda tak: Z dodatkowych ciekawostek, link prowadzi do domeny www.google.li, po kliknięciu którego gdzie następuje automatyczne przekierowanie (realizowane przez Google) do…

Czytaj dalej »

Kompendium wiedzy o bezpieczeństwie Kubernetes (OWASP Kubernetes Top 10)

22 lutego 2023, 09:43 | W biegu | komentarze 2
Kompendium wiedzy o bezpieczeństwie Kubernetes (OWASP Kubernetes Top 10)

Warto zapisać w swoich zakładkach ten zasób, gdzie autor w dość rozbudowany sposób omawia projekt OWASP Kubernetes Top 10: Mamy tu przejście od tematów związanych z brakiem segmentacji na poziomie sieciowym, przez np. błędne zarządzanie sekretami aż po konkretne podatności – czy błędy konfiguracyjne – umożliwiające np. wyskakiwanie z kontenerów….

Czytaj dalej »

Kuriozalna podatność w urządzeniu FortiNAC. W banalny sposób atakujący może otrzymać roota bez uwierzytelnienia

22 lutego 2023, 09:15 | W biegu | komentarze 2
Kuriozalna podatność w urządzeniu FortiNAC. W banalny sposób atakujący może otrzymać roota bez uwierzytelnienia

Z naszych doświadczeń – bezpieczeństwo paneli webowych urządzeń sieciowych (nie tylko Fortinetu) – delikatnie mówiąc – nie należy do najlepszych. Szczególnie martwi to jednak w przypadku sprzętu zapewniającego bezpieczeństwo – a do takich należy FortiNAC (Network Access Control). Szczegóły załatanej niedawno podatności możecie prześledzić tutaj. Na szczęście czytasz właśnie sekuraka…

Czytaj dalej »

Szybki recon i zainkasował od Apple $10 000 w ramach bug bounty. Dłuższy recon i znalazł wykonanie poleceń w OS na serwerze Apple

21 lutego 2023, 10:37 | W biegu | 1 komentarz
Szybki recon i zainkasował od Apple $10 000 w ramach bug bounty. Dłuższy recon i znalazł wykonanie poleceń w OS na serwerze Apple

Krótki news do kawy dla technicznych czytelników :-) Badacz na początek wziął w jedną dłoń Shodana z takimi filtrami „ssl:apple.com”, „org:Apple Inc*”, „ssl:apple” i udało mu się zlokalizować usługę: Cisco Smart Install Jak wiadomo, każda duża firma wszystko solidnie łata ;-) Zatem badacz wziął w drugą dłoń kilkuletnie już narzędzie…

Czytaj dalej »

Przyciąłeś/ocenzurowałeś obrazek w Google Docsach? Prawdopodobnie będzie można odzyskać jego nieocenzurowaną wersję. Praktyczne ćwiczenie.

21 lutego 2023, 10:15 | W biegu | komentarze 2
Przyciąłeś/ocenzurowałeś obrazek w Google Docsach? Prawdopodobnie będzie można odzyskać jego nieocenzurowaną wersję. Praktyczne ćwiczenie.

Opis problemu tutaj. W praktyce, jeśli ktoś używa narzędzia do „przycinania obrazów” w Google Docs: Oraz udostępni taki dokument (w trybie tylko do odczytu), to można podglądnąć pełen, oryginalny obraz. Sprawdźcie zresztą sami: 1. Prawy przycisk na obrazku + kopiuj: 2. Wklejenie do nowego (swojego) dokumentu (ctrl+v lub cmd+v). 3….

Czytaj dalej »

Rozbroili farmę wysyłającą phishingi. Wbili się na ich kanał telegrama oraz serwer-centrum dowodzenia

20 lutego 2023, 10:43 | W biegu | komentarzy 9
Rozbroili farmę wysyłającą phishingi. Wbili się na ich kanał telegrama oraz serwer-centrum dowodzenia

Ciekawa historia, która rozpoczyna się od adresu do którego kierowały masowo wysyłane SMSy: Dalej, badacze weszli ręcznie przeglądarką do katalogu /2 otrzymując listę plików / katalogów w nim się znajdujących (wszystko to w wyniku błędu konfiguracyjnego serwera, umożliwiającego Directory Listing) Coż to za dziwny plik ar22.zip? Pliki źródłowe aktualnego phishingu….

Czytaj dalej »

Kolejna krytyczna podatność w produkcie Fortinetu (FortiNAC) – można bez uwierzytelnienia uzyskać uprawnienia roota. Łatajcie się.

18 lutego 2023, 10:29 | W biegu | 0 komentarzy
Kolejna krytyczna podatność w produkcie Fortinetu (FortiNAC) – można bez uwierzytelnienia uzyskać uprawnienia roota. Łatajcie się.

Trochę pechowo – podatność RCE zlokalizowano w produkcie FortiNAC („Secure Network Access Control”). No więc w przypadku tej podatności nie było żadnego „access control”, bo bez logowania można uzyskać dostęp roota na urządzeniu: Jak widać, jedyne co jest potrzebne to dostęp sieciowy do urządzenia. PoC / Exploit ma pojawić się…

Czytaj dalej »

Twitter wyłącza 2FA (dwuczynnikowe uwierzytelnienie) oparte na SMSach… zostaje ono tylko dla subskrybentów

18 lutego 2023, 09:57 | W biegu | komentarzy 10
Twitter wyłącza 2FA (dwuczynnikowe uwierzytelnienie) oparte na SMSach… zostaje ono tylko dla subskrybentów

Szczegóły można zobaczyć tutaj: Chociaż historycznie popularne, 2FA oparte na SMSach, było niekiedy omijane. Dlatego od dziś nie będziemy już zezwalać konfigurację 2FA opartego o SMSy, chyba że konto jest subskrybentem Twitter Blue. Dostępność SMS 2FA dla Twitter Blue może się różnić w zależności od kraju i operatora (w Polsce…

Czytaj dalej »

Krytyczna podatność we wszystkich Joomla! 4.x Można bez uwierzytelnienia dostać się do API (pobrać np. użytkownika / hasło do bazy danych)

17 lutego 2023, 12:33 | W biegu | komentarze 4
Krytyczna podatność we wszystkich Joomla! 4.x Można bez uwierzytelnienia dostać się do API (pobrać np.  użytkownika / hasło do bazy danych)

Opis podatności wygląda dość niepokojąco: Core – Improper access check in webservice endpoints / Impact: Critical Podatne są wszystkie wersje Joomla: 4.0.0-4.2.7 (łatka została przygotowana w wersji 4.2.8). Pokazały się już pierwsze PoCe (tzn. exploity) – prezentujące jak np. prostym żądaniem z przeglądarki wyświetlić parametry konfiguracyjne serwisu zbudowanego w oparciu…

Czytaj dalej »