Jeśli jesteś osobą z IT – jest to szkolenie dla Ciebie! Jeśli jesteś osoba całkowicie nietechniczną – sprawdź naszą inną bezpłatną propozycję szkolenia. Bezpłatny dostęp Bezpłatny dostęp jest dla wszystkich firm, instytucji rządowych, samorządowych, służb, edukacji, instytucji związanych z ochroną zdrowia. Jak się zapisać? Poproś kogoś z działu HR (lub ew. kogoś…
Czytaj dalej »
Pieniądze dotarły finalnie do Polskiej Akcji Humanitarnej, a całość za sprawą świetnej inicjatywy Dariusza Rosiaka (Raport o Stanie Świata): Właśnie uruchomiliśmy kolejną akcję tutaj: https://www.siepomaga.pl/ukraina-sekurak (Siepomaga oraz PayU nie pobierają prowizji, nasza skarbonka „podpięta jest” pod akcję ogólnopolską). Gorąca prośba do Was o dołączenie się do akcji. Dodatkowo extra niespodzianka….
Czytaj dalej »
Ostatnio donosiliśmy o nowych łatkach w Firefoksie. Opis jednej z luk wygląda tak (podatność krytyczna, co więcej wykorzystywana „w dziczy”): An unexpected message in the WebGPU IPC framework could lead to a use-after-free and exploitable sandbox escape. We have had reports of attacks in the wild abusing this flaw. Niepodatny…
Czytaj dalej »
Tak „reklamują” odkryte podatności badacze z firmy Armis. Filmik z przykładowej akcji poniżej (nie próbujcie tego na realnych urządzeniach!) Od strony technicznej całość sprowadza się do dwóch podatności w bibliotece nanoSSL (wykorzystywanej przez podatne urządzenia APC). Wykorzystanie luk umożliwia podszycie się pod serwer w cloudzie (ale uwaga trzeba tutaj wcześniej…
Czytaj dalej »
Z dziwnego powodu chyba mało mediów przyjrzało się bliżej temu problemowi. W styczniu tego roku Google upublicznił dość enigmatyczny błąd. Tłumaczenie od sekurak: Mamy powody, by sądzić, że komercyjny dostawca systemów inwigilujących atakuje użytkowników Samsunga i Xiaomi, przekierowując ruch z Chrome do preinstalowanych przeglądarek, a następnie wykorzystuje exploity n-day w…
Czytaj dalej »
O podatności dirty cow pisaliśmy całkiem dawno temu: wymagane jest posiadanie lokalnych uprawnień w systemie, więc jest to podatność klasy privilege escalation. Z drugiej strony błąd występował aż od 9 lat (od kernela ~2.6.22) i jest spora szansa, że podatne mogą być i Androidy. Teraz czas na dirty pipe, która umożliwia dowolnemu lokalnemu użytkownikowi zapis do dowolnego pliku…
Czytaj dalej »
Dwie krytyczne podatności zostały opisane tutaj. W opisie czytamy: An unexpected message in the WebGPU IPC framework could lead to a use-after-free and exploitable sandbox escape. We have had reports of attacks in the wild abusing this flaw. Co to oznacza? Że prawdopodobnie wystarczy kliknąć w odpowiednio speparowanego linka i…
Czytaj dalej »
Ostatnio informowaliśmy o dostarczeniu przez Elona Muska terminali Starlink na Ukrainę, było też kilka słów ostrzeżenia o możliwym namierzaniu terminali przez Rosjan (i następnie potencjalnej możliwości fizycznego uderzeniu w nie): Obecnie Elon Musk informuje o przydzieleniu więcej zasobów na cyber-ochronę i walce z zakłócaniem satelit: Nie ma zbyt wielu szczegółów…
Czytaj dalej »
Firma działa w wielu krajach (poza Rumunią – m.in. w Mołdawii czy Bułgarii), posiada stacje benzynowe ale również np. największą rafinerię w Rumunii. Przechodząc do rzeczy, kompania informuje o „złożonym cyber ataku”: Atak to ransomware, a grupa Hive domaga się wg doniesień $2 000 000 okupu: Na obecną chwilę nie…
Czytaj dalej »
W wielu miejscach pojawiły się takie euforycznie „lubiane” sugestie, np.: Można dywagować czy odcięcie się Rosji od Internetu jest dobre. Już na początku 2019 roku pisaliśmy: Rosja całkowicie odłączy się od Internetu (w ramach testów związanych z bezpieczeństwem), więc cała akcja była ćwiczona. Przy okazji – jakoś też mi się…
Czytaj dalej »
W zasadzie moglibyśmy tutaj dać kropkę, ale zapewne nikt by się nie przejął takim znaleziskiem. No więc jeden z polskich serwisów opublikował właśnie taki film…: Całość jest dodatkowo oznaczona jako materiał przesłany przez czytelnika – więc zarówno czytelnik jak i redakcja chyba nie wie, że nie powinno się w obecnych…
Czytaj dalej »
Przegapiłeś termin szkolenia? Zapisz się poniżej. W przeciągu kilku dni wysyłamy wszystkim link do nagrania. Chciałbyś wiedzieć jak ochronić swoją tożsamość w Internecie? Chciałbyś poznać techniki poszukiwania informacji o osobach / miejscach w Internecie? A może interesują Cię podstawy analizy fake news? Zapraszamy do nas (pamiętaj żeby po zapisaniu się…
Czytaj dalej »
Microsoft właśnie wydał oficjalne oświadczenie: Podobnie jak reszta świata, jesteśmy przerażeni, rozgniewani i zasmuceni obrazami oraz wiadomościami dochodzącymi z wojny na Ukrainie i potępiamy tę nieuzasadnioną, niesprowokowaną i bezprawną inwazję Rosji. Like the rest of the world, we are horrified, angered and saddened by the images and news coming from…
Czytaj dalej »
W tym ataku jest sporo niejasności, ale zacznijmy od oświadczenia Nvidii (tłumaczenie sekurak) 23 lutego 2022 r. firma NVIDIA dowiedziała się o incydencie związanym z cyberbezpieczeństwem, który wpłynął na zasoby IT. Wkrótce po wykryciu incydentu dodatkowo wzmocniliśmy naszą sieć, zaangażowaliśmy ekspertów ds. reagowania na incydenty cyberbezpieczeństwa i powiadomiliśmy organy ścigania.(…)…
Czytaj dalej »
Jak wygląda rekonesans? Jakich narzędzi użyć żeby sprawdzić swoją organizację? Jak wygląda realny atak, wykorzystujący świeże podatności? Jak atakujący poruszają się po sieci? Jakie są strategie ochrony? Liczne pokazy na żywo… Te tematy to tylko jeden z bloków szkolenia – praktyczne wprowadzenie do bezpieczeństwa IT, na które zapraszamy bezpłatnie wszystkie…
Czytaj dalej »