Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

Korea Północna zrobiła z cyberbezpieczeństwa niezły „biznes”. Kupują exploity i kradną kryptowalutę

31 sierpnia 2024, 09:36 | W biegu | 0 komentarzy
Korea Północna zrobiła z cyberbezpieczeństwa niezły „biznes”. Kupują exploity i kradną kryptowalutę

W kampanii grupy Citrine Sleet wykorzystywane są podatności 0day. Chrome załatał CVE-2024-7971 parę dni temu. Microsoft błąd CVE-2024-38106 – dwa tygodnie temu. Obie podatności umożliwiają atakującemu na pełną infekcję Windowsa, zaledwie po wejściu na odpowiednio spreparowaną stronę. Są to podatności 0day, więc działają nawet na załatanym w pełni Windows/Chrome. Napastnicy…

Czytaj dalej »

Jak poznać lokalizację wykonania zdjęcia na podstawie pomiarów cienia? #osint

30 sierpnia 2024, 10:40 | W biegu | komentarzy 7
Jak poznać lokalizację wykonania zdjęcia na podstawie pomiarów cienia? #osint

Bellingcat udostępnił narzędzie online: Shadow Finder Tool (wymagane darmowe konto Google), w którym: W wyniku otrzymujemy obszar na mapie, w którym zdjęcie zostało wykonane: Jeśli posiadamy np. 2 lub więcej zdjęć tego samego miejsca (z różnych godzin) – to można jeszcze bardziej zawęzić obszar, w którym zdjęcie zostało wykonane (wspólny…

Czytaj dalej »

Za pomocą ’ or '1’=’1 byli w stanie się dostać na pokład samolotu jako pilot.

29 sierpnia 2024, 21:34 | Aktualności | 1 komentarz
Za pomocą ’ or '1’=’1 byli w stanie się dostać na pokład samolotu jako pilot.

Tak przynajmniej twierdzą badacze, którzy w etyczny sposób zhackowali amerykański serwis FlyCASS[.]com Na początek – czym jest CASS? Cockpit Access Security System umożliwia dostęp do kabiny samolotu pilotom, którzy potrzebują skorzystać z „podwózki”. Po prostu wchodzą oni do kokpitu na „rezerwowe” / tylne miejsce i są jakby pasażerami. W jaki…

Czytaj dalej »

Walidacja wejścia od użytkownika (hackera) tylko po stronie frontendu (tj. w tylko w JavaScript)? Takie rzeczy się cały czas zdarzają i to w polskich systemach rządowych.

28 sierpnia 2024, 10:35 | W biegu | 1 komentarz
Walidacja wejścia od użytkownika (hackera) tylko po stronie frontendu (tj. w tylko w JavaScript)? Takie rzeczy się cały czas zdarzają i to w polskich systemach rządowych.

Tytułowa ciekawostka z raportu „o stanie bezpieczeństwa cyberprzestrzeni RP” opublikowanego przez ABW: W aplikacji WWW podlegającej ocenie bezpieczeństwa, w jednym z jej formularzy, istniała możliwość wgrywania plików przez użytkownika. Funkcjonalność weryfikacji rozszerzenia wgrywanych plików zaimplementowana była wyłącznie po stronie frontend-u , tj. przeglądarki. Przechwycenie pliku JavaScript odpowiedzialnego za ten mechanizm…

Czytaj dalej »

Jak przejąć sieć operatora telekomunikacyjnego oraz dane jego klientów poprzez upload favicona?

28 sierpnia 2024, 10:01 | W biegu | 0 komentarzy
Jak przejąć sieć operatora telekomunikacyjnego oraz dane jego klientów poprzez upload favicona?

Niedawno wykryto kampanię hackerską celującą w amerykańskich dostawców sieci (zainfekowano w ten sposób minimum czterech ISP). W tym celu wykorzystano podatność w rozwiązaniu SD-WAN firmy Versa Networks. Podatność występuje w mechanizmie uploadu favicona w aplikacji webowej. Ale zamiast favicona można zuploadować webshella w Javie… Upload favicona wymaga jednak posiadania dostępu…

Czytaj dalej »

Sfałszował swoją śmierć, ~hackując amerykański system rejestracji zgonów.

27 sierpnia 2024, 16:21 | W biegu | komentarzy 9

Jak czytamy w informacji prasowej opublikowanej przez departament sprawiedliwości USA – Jesse Kipf został skazany na 81 miesięcy więzienia. Na początek pozyskał on dane logowania jednego z lekarzy – do rejestru śmierci na Hawajach. W kolejnym kroku zalogował się do tego systemu, a następnie utworzył „zdarzenie śmierci”. Finalnie certyfikował to…

Czytaj dalej »

Wpadł na „genialny” sposób wytworzenia pieniędzy z powietrza. Osadzony w jednym z amerykańskich więzień przelewał z jednego konta -$1000 i… na obu kontach pojawiało się +$1000.

27 sierpnia 2024, 14:13 | Aktualności | komentarzy 5

System, który był podatny, działa tak: Najpierw rodzina osadzonego wpłaca na jego specjalne konto pieniądze. Stąd można kupować przekąski czy inne drobiazgi (np. kosmetyki). Z tego konta następnie można transferować środki do drugiego systemu więziennego, a tam kupować filmy, gry czy muzykę. No więc exploit wyglądał tak. Cytat: Playing around…

Czytaj dalej »

Podatność w jednym z API dużej korporacji (Honeywell). Można było zdobyć superadmina w trzech prostych krokach

26 sierpnia 2024, 22:07 | W biegu | komentarze 2
Podatność w jednym z API dużej korporacji (Honeywell). Można było zdobyć superadmina w trzech prostych krokach

Jak opisali badacze: 1. Endpoint /api/users był dostępny bez uwierzytelnienia – można było wylistować wszystkich użytkowników w systemie (w szczególności poznać ich flagi, np. czy user jest adminem – o czym za chwilę). 2. W API była możliwość zarejestrowania nowego (niskouprawnionego) użytkownika. 3. Niskouprawniony użytkownik miał możliwość edycji dowolnego użytkownika…

Czytaj dalej »

Można już zgłaszać oszustwa internetowe w appce mObywatel. Otrzymasz też alerty o najpoważniejszych zagrożeniach.

21 sierpnia 2024, 11:47 | W biegu | 1 komentarz
Można już zgłaszać oszustwa internetowe w appce mObywatel. Otrzymasz też alerty o najpoważniejszych zagrożeniach.

Nowy moduł/usługa nazywa się: 'Bezpiecznie w sieci’; część rodzajów oszustw (np. lewe / podejrzane strony internetowe) można zgłosić bezpośrednio w appce. Dla części rodzajów oszustw appka pokazuje sposób zgłoszenia oszustwa (np. wysłanie SMSa na nr 8080) Docelowo ma być też udostępniona baza wiedzy dotycząca bezpiecznych zachowań w sieci. PSJeśli nie…

Czytaj dalej »

Prawnicy otrzymują dzisiaj takie SMSy, niektórzy kliknęli w linka i zastanawiają się czy ich telefon jest zainfekowany… Z czym mamy tutaj do czynienia?

31 lipca 2024, 12:26 | W biegu | komentarze 3
Prawnicy otrzymują dzisiaj takie SMSy, niektórzy kliknęli w linka i zastanawiają się czy ich telefon jest zainfekowany… Z czym mamy tutaj do czynienia?

Oto wspomniany w tytule SMS: Nazwa nadawcy została sprytnie ustawiona przez wysyłającego SMSy (w tym przypadku: Adwokatura; jako wysyłający SMSa można tu wpisać w zasadzie wszystko). Ten link na 99.999% :) nie infekuje telefonu. Dlaczego? Możliwe, ale raczej mało prawdopodobne w tym przypadku scenariusze: Kilka rad na koniec: ~ms

Czytaj dalej »

Wystartował preorder drugiego tomu bestsellera sekuraka: Wprowadzenie do bezpieczeństwa IT

23 lipca 2024, 11:56 | Aktualności | 0 komentarzy
Wystartował preorder drugiego tomu bestsellera sekuraka: Wprowadzenie do bezpieczeństwa IT

Tydzień temu wystartowaliśmy preorder drugiego tomu książki sekuraka. I w tydzień udało się sprzedać już 2300 egzemplarzy! :-) Możesz od razu przejść do działania i zamówić swój egzemplarz z rabatem -15%: Tutaj możesz pobrać przykładowe rozdziały z pierwszego tomu: OSINT – wprowadzenie / Testy penetracyjne. Spis treści drugiego tomu (650+…

Czytaj dalej »

„Mama była tak zmanipulowana, że wierzyła bardziej tym złodziejom niż mi mojej siostrze, swojej sąsiadce czy komukolwiek innemu”. Historia scamu inwestycyjnego. 77 letnia pani Mariola straciła ~100 000 złotych.

23 lipca 2024, 11:38 | W biegu | komentarzy 11

Poniżej w skondensowany sposób zredagowana relacja syna, który przesłał do sekuraka garść detali o całej akcji-scamie (nota bene – sam schemat nie jest nowy – patrz np. tutaj historię pewnego pana, który stracił ~4mln złotych na fałszywej inwestycji) Zaczęło się od „reklamy na Onecie” z tytułem: „Dochód gwarantowany: co kryje…

Czytaj dalej »

Gosia rozmawiała na Messengerze z Kamilą. Znienacka rozmowę przechwycił scammer… i kontynuował konwersację. Finalnie Gosia została oszukana na kilkaset zł.

18 lipca 2024, 18:11 | W biegu | komentarzy 13
Gosia rozmawiała na Messengerze z Kamilą. Znienacka rozmowę przechwycił scammer… i kontynuował konwersację. Finalnie Gosia została oszukana na kilkaset zł.

Poniżej zrzut z telefonu ofiary. Zielony fragment to „prawdziwa” rozmowa. Czerwony fragment to już początek scamu: W miejscu oznaczonym „czerwoną ramką” włącza się scammer (dla Gosi wygląda to jakby pisała dalej Kamila) i serwuje ściemę, że niby nie może wypłacić pieniędzy i potrzebuje kodu blik… Gosia przekazuje kod i później…

Czytaj dalej »

Paulina prowadzi profil z rękodziełem na Instagramie. Została okradziona przez „klienta z USA”. Anatomia tego scamu poniżej:

16 lipca 2024, 10:28 | W biegu | komentarzy 10
Paulina prowadzi profil z rękodziełem na Instagramie. Została okradziona przez „klienta z USA”. Anatomia tego scamu poniżej:

Pełna relacja w drugiej części wpisu (publikujemy ją za zgodą zainteresowanej). Wersja skondensowana poniżej: Na początek zgłosił się klient (~1000 obserwujących na Instragramie) – profil wygląda na pierwszy rzut oka w porządku. Klient chce kupić towar za $185. Język angielski klienta jest momentami „kulawy”, no ale nie wszyscy w USA…

Czytaj dalej »

Drugi tom książki sekuraka: wprowadzenie do bezpieczeństwa IT! Zapraszamy na wydarzenie ze startem preorderu oraz garścią szczegółów

16 lipca 2024, 09:05 | Aktualności | komentarzy 18
Drugi tom książki sekuraka: wprowadzenie do bezpieczeństwa IT! Zapraszamy na wydarzenie ze startem preorderu oraz garścią szczegółów

Dla niecierpliwych: wydarzenie jest jutro (17.07.2024, 18:30): https://www.youtube.com/watch?v=n2qus1v2CNc Uruchomimy preorder (tylko na wydarzeniu będzie dostępny kod rabatowy obniżający jeszcze nieco cenę preorderową), pokażemy część zawartości książki, oczywiście spis treści, odpowiemy też na Wasze pytania. Poza tym będzie sporo konkursów, naszych gadgetów, podsumowanie projektu Sekurak.Academy oraz sekurakowe plany na przyszłość. Do…

Czytaj dalej »