Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

Uwaga na fałszywe rekrutacje, tym razem podszywają się pod Comarch. Mogą zainfekować komputer lub wyciągnąć tonę istotnych danych

06 października 2022, 14:36 | W biegu | komentarzy 5
Uwaga na fałszywe rekrutacje,  tym razem podszywają się pod Comarch. Mogą zainfekować komputer lub wyciągnąć tonę istotnych danych

Tym razem ktoś próbuje podszyć się pod jednego z pracowników Comarchu: Niewiele wcześniej otrzymaliśmy informację od jednego z czytelników – z alertem o podszywanie się pod pracownika BNP Paribas: Jeszcze wcześniej donosiliśmy o dość zaawansowanym ataku celowanym, który rozpoczynał się właśnie propozycją rekrutacji a kończył infekcją komputera. W tym przypadku…

Czytaj dalej »

Fałszywa rekrutacja na LinkedIn. Ofiary: pracownik z branży lotniczej oraz dziennikarz. W trakcie ataku wykorzystali podatność w sterownikach Della, co umożliwiło im pełną eskalację uprawnień i niewidzialność

01 października 2022, 13:46 | W biegu | 1 komentarz
Fałszywa rekrutacja na LinkedIn. Ofiary: pracownik z branży lotniczej oraz dziennikarz. W trakcie ataku wykorzystali podatność w sterownikach Della, co umożliwiło im pełną eskalację uprawnień i niewidzialność

Zobaczcie jak w praktyce potrafią działać grupy APT. Zaczęło się od rzekomej rekrutacji do Amazona oraz pliku MS Office ze szczegółami. Niektórzy czytelnicy już pewnie kręcą nosem – znowu złośliwe makro, co w tym „zaawansowanego”. No więc dokument nie zawierał makra, zawierał za to zewnętrzny template (ładowany z serwerów atakujących)…

Czytaj dalej »

Dwa niezałatane 0days w Microsoft Exchange. Są wykorzystywane w atakach…

30 września 2022, 16:11 | W biegu | komentarzy 5

O szczegółach CVE-2022-41040 (SSRF) oraz CVE-2022-41082 (RCE) Microsoft donosi tutaj. Od razu warto zaznaczyć, że wykorzystanie luk (i przejęcie serwera) wymaga posiadania konta dowolnego użytkownika (trzymamy kciuki za odpowiednio silne hasła Waszych użytkowników – jeśli chodzi o dostęp do Exchange): At this time, Microsoft is aware of limited targeted attacks…

Czytaj dalej »

Fejkowa strona Samsunga oszukująca internautów. Facebook oznaczył ją jako fałszywą. No właśnie tylko „oznaczył”…

29 września 2022, 10:12 | W biegu | komentarzy 5

„Gotowe”. Znaczenie tego słowa zapewne znają ci, którzy spotkali się ze scamami na Facebooku polegającymi na stworzeniu wpisu o ogromnej liczbie polubień, komentarzy. A następnie kontakt z ofiarami, które chcą otrzymać darmowy: telewizor/telefon/komputer/węgiel/niepotrzebne skreślić. W każdym razie zobaczcie na fejkowy profil Samsunga: Mamy tutaj informację, że FB współpracuje z organizacjami…

Czytaj dalej »

USA: kara w wysokości 1.8 miliarda dolarów. Pracownicy dyskutowali o danych finansowych klientów na prywatnych WhatsAppach, SMSach. Niektórzy polecali przejść na Signala

29 września 2022, 09:48 | W biegu | komentarze 4
USA: kara w wysokości 1.8 miliarda dolarów. Pracownicy dyskutowali o danych finansowych klientów na prywatnych WhatsAppach, SMSach. Niektórzy polecali przejść na Signala

Amerykański SEC (Securities and Exchange Commission) się nie patyczkuje. Ukaranych zostało w sumie 16 firm: Od stycznia 2018 r. do września 2021 r. pracownicy banków rutynowo komunikowali się ze współpracownikami, klientami i innymi doradcami zewnętrznymi w sprawach biznesowych, takich jak transakcje zadłużenia / kapitałowe, korzystając z aplikacji na swoich urządzeniach…

Czytaj dalej »

Dlaczego hackowanie aplikacji webowych jest proste? [zapraszamy na darmowe szkolenie sekuraka]

28 września 2022, 12:54 | Aktualności | 0 komentarzy
Dlaczego hackowanie aplikacji webowych jest proste? [zapraszamy na darmowe szkolenie sekuraka]

Czy w świecie aplikacji coś się zmieniło w ostatnim roku? Czy rozwiązania dużych firm są bezpieczne? Czy do hackowania aplikacji potrzebna jest wiedza tajemna? Czy odkryto ostatnio jakieś nowe trupy w szafie? (aka, podatności, które czekały na odkrycie latami, a były zakopane w tysiącach projektów). Czy z bezpieczeństwem paneli webowych…

Czytaj dalej »

WhatsApp łata krytyczne podatności. Jedną rozmową lub filmikiem można było zhackować ~telefon.

27 września 2022, 17:05 | W biegu | 1 komentarz
WhatsApp łata krytyczne podatności. Jedną rozmową lub filmikiem można było zhackować ~telefon.

Podatności zostały załatane niedawno: CVE-2022-27492 An integer overflow in WhatsApp for Android prior to v2.22.16.12, Business for Android prior to v2.22.16.12, iOS prior to v2.22.16.12, Business for iOS prior to v2.22.16.12 could result in remote code execution in an established video call. CVE-2022-27492 An integer underflow in WhatsApp for Android…

Czytaj dalej »

Wraca oszustwo, kiedy dzwonią do Ciebie z prawdziwego numeru infolinii bankowej. Agnieszka(*) straciła właśnie 100 000 zł. Uważajcie!

19 września 2022, 15:02 | W biegu | komentarzy 8
Wraca oszustwo, kiedy dzwonią do Ciebie z prawdziwego numeru infolinii bankowej. Agnieszka(*) straciła właśnie 100 000 zł. Uważajcie!

O świeżym scamie informuje Policja: Kilka dni temu, do 39-latki zadzwonił mężczyzna i podał się za pracownika banku, w którym kobieta posiada konto. Na telefonie wyświetlił się numer infolinii banku, dlatego połączenie nie wzbudziło jej podejrzeń. O co tutaj chodzi? Zhackowano bank? Nie, ktoś przeprowadził spoofing GSM (czyli podszył się…

Czytaj dalej »

Hakerzy z Korei Północnej w trakcie fałszywej rekrutacji do Amazona, proszą o ściągnięcie zbackdoorowanej wersji klienta Putty

16 września 2022, 12:23 | W biegu | komentarze 4
Hakerzy z Korei Północnej w trakcie fałszywej rekrutacji do Amazona, proszą o ściągnięcie zbackdoorowanej wersji klienta Putty

Według opublikowanego raportu Mandiant, za ten wektor ataku odpowiedzialna jest grupa UNC4034 operująca głównie z Korei Północnej. Atak tak naprawdę jest kampanią phishingową polegającą na kontaktowaniu się za pośrednictwem e-mail z osobami poszukującymi prace i oferowaniu im wysokiego wynagrodzenia w Amazon. Na etapie rekrutacji, rekruter za pośrednictwem komunikatora WhatsApp prosi…

Czytaj dalej »

Błędy OPSEC spowodowały ujawnienie tożsamości członków irańskiej grupy APT

16 września 2022, 11:19 | W biegu | 0 komentarzy
Błędy OPSEC spowodowały ujawnienie tożsamości członków irańskiej grupy APT

Pomimo, że w badacze z CTU publicznie ujawnili taktyki, techniki i wewnętrzne procedury grupy jeszcze w maju 2022 r. to do dzisiaj wykazują oni wiele powtarzalnych zachowań. Rys. 1. Ujawniona aktywność grupy COBALT MIRAGE, źródło. Przestępcy jednak próbowali usunąć ślady swoich działań poprzez likwidację webshelli, logów oraz narzędzi. Jednak kilka…

Czytaj dalej »

Meta wprowadza dynamiczne identyfikatory użytkowników Facebooka – jak to wpłynie na OSINT?

15 września 2022, 11:52 | W biegu | komentarze 2
Meta wprowadza dynamiczne identyfikatory użytkowników Facebooka – jak to wpłynie na OSINT?

8 września 2022 roku w newsroomie firmy Meta, czyli właściciela m.in. Facebooka i Instagrama, ukazała się informacja o wprowadzeniu nowego rozwiązania, mającego chronić prywatność i poprawić bezpieczeństwo użytkowników Facebooka. Chodzi o stworzenie dynamicznych identyfikatorów FBID w miejsce dotychczasowych – niezmiennych. Identyfikatory użytkowników Facebooka są nadawane przy zakładaniu konta i umożliwiają…

Czytaj dalej »

Krytyczna podatność w Windowsach klienckich i serwerach, wysyłając odpowiednie pakiety można przejąć admina (wymagany IPsec oraz IPv6)

14 września 2022, 17:18 | W biegu | komentarzy 6
Krytyczna podatność w Windowsach klienckich i serwerach, wysyłając odpowiednie pakiety można przejąć admina (wymagany IPsec oraz IPv6)

Opis luki wygląda dość groźnie: Windows TCP/IP Remote Code Execution Vulnerability. „Wycena” krytyczności CVE-2022-34718 też jest poważna – a zasadzie krytyczna: 9.8/10. W opisie czytamy: An unauthenticated attacker could send a specially crafted IPv6 packet to a Windows node where IPSec is enabled, which could enable a remote code execution…

Czytaj dalej »

Tym prostym trickiem znacznie zmniejszysz możliwość skutecznego / zaawansowanego ataku na Twojego iPhone (lockdown mode).

14 września 2022, 14:37 | W biegu | komentarzy 9
Tym prostym trickiem znacznie zmniejszysz możliwość skutecznego / zaawansowanego ataku na Twojego iPhone (lockdown mode).

„Tryb zabunkrowany” (nazywany nieco myląco w polskim tłumaczeniu jako 'tryb blokady’) jest już dostępny w najnowszym iOS 16. Wystarczy wejść na Ustawienia -> Prywatność i Ochrona I teraz włączamy „Tryb blokady”: Jak widać, całość jest kosztem działania pewnych funkcji iPhone, ale wbrew pozorom ograniczenia nie wydają się być uciążliwe: Dzięki…

Czytaj dalej »

OSINT/OPSEC: poszukiwanie informacji o osobach/firmach. Narzędzia, techniki śledcze, ochrona przed śledzeniem. Topowe szkolenie z rabatem -50%

14 września 2022, 12:00 | Aktualności | komentarzy 12
OSINT/OPSEC: poszukiwanie informacji o osobach/firmach.  Narzędzia, techniki śledcze, ochrona przed śledzeniem. Topowe szkolenie z rabatem -50%

Jeśli interesujesz się tematyką OSINTu, chciałbyś wiedzieć jak skutecznie poszukiwać informacji o osobach/firmach/nieruchomościach – w ogólnodostępnych źródłach, zapraszamy na nasze dwudniowe szkolenie on-line (w cenie również nagranie całości na 12 miesięcy). Szkolenie prowadzone jest przez Krzysztofa Wosińskiego – od kilkunastu lat związany z teleinformatyką w odmianie militarnej. Aktualnie odpowiedzialny za tematy…

Czytaj dalej »

W najbliższą środę prowadzimy bezpłatne szkolenie o bezpieczeństwie [dla wszystkich]. Ostatnia chwila na zapisy :-)

13 września 2022, 12:42 | W biegu | komentarzy 5
W najbliższą środę prowadzimy bezpłatne szkolenie o bezpieczeństwie [dla wszystkich]. Ostatnia chwila na zapisy :-)

Phishing / ataki głosowe / świeże scamy (czasem dosłownie z ostatnich paru dni) / bezpieczeństwo w podróży / nieco bardziej zaawansowane ataki na użytkowników czy dwa słowa o ransomware – to w skrócie agenda 1.5 godzinnego szkolenia: nie daj się cyberzbójom. Szkolenie odbywa się on-line (są dwa terminy: 10:00 oraz…

Czytaj dalej »