Jak łatwo podglądnąć ruch sieciowy, który dowolna aplikacja mobilna wysyła do Internetu? Co w przypadku HTTPS? Co w przypadku tzw. piningu certyfikatów? Niedługo weźmiemy na warsztat przykładową aplikację i na żywo pokażemy jak dostać się do jej ruchu sieciowego. Zobaczycie również garść narzędzi oraz poznacie warsztat pentesterski. Agenda: 1. Przygotowanie…
Czytaj dalej »
Jeden z naszych czytelników (wysyłamy nasz kubek!) podesłał nam informację, którą rozsyła „Totolotek S.A.”. Oto ona: Skrót: w dniu 30. września 2021 roku Totolotek S.A. padł ofiarą cyberataku. W rezultacie tego zaszyfrowania doszło do zaszyfrowania części archiwalnych danych (sprzed 22 lipca 2019r.) (…) nie udało się wykluczyć możliwości że osoby…
Czytaj dalej »
Bez zbytnich wstępów przejdźmy od razu do rzeczy: 1. Informacja o podatności pojawiła się już we wrześniu tego roku. 2. Niedawno pokazał się publiczny exploit (zwany dla zmyłki PoCem ;-) 3. Jakie ryzyko? Autor nie liczył scoru CVSS, tylko przedstawił takie fakty: Impact: Remotely Exploitable: YesAuthentication Required: NoneZero click (no…
Czytaj dalej »
Gmail to bezpłatny serwis webmail stworzony i rozwijany przez przedsiębiorstwo Google. W październiku 2018 r. miał 1,5 mld użytkowników na całym świecie. Firma dba o bezpieczeństwo korespondencji swoich klientów, stosując własne mechanizmy wykrywania phishingu, złośliwych załączników i spamu. Żadne zabezpieczenia nie są jednak idealne. My przyjrzymy się dwóm podejrzanym e-mailom,…
Czytaj dalej »
Każdy, kto śledzi poczynania Facebooka, wie, że firma lubi zbierać informacje na temat swoich użytkowników. Sprawa ma się jednak inaczej w momencie gdy robią to osoby niezwiązane z internetowym gigantem, czego dowodem może być pozew złożony przez Facebooka 21 października przeciwko obywatelowi Ukrainy Alexandrowi Solonchence: Z reguły gdy firma wchodzi…
Czytaj dalej »
Często obserwujemy w firmach słabą lub dość chaotyczną organizację sieci od strony bezpieczeństwa. Bardziej precyzyjniej – mówimy tutaj o wydzieleniu odpowiednich stref sieciowych i zadbaniu o odpowiednie filtrowanie oraz analizę ruchu pomiędzy nimi. Niekiedy dochodzi do tak poważnych zaniedbań jak np. brak separacji sieci WiFi przeznaczonej dla gości od reszty…
Czytaj dalej »
Dwuskładnikowe, albo wieloskładnikowe uwierzytelnianie staje się już standardem w branży IT. Niestety samo włączenie dwuskładnikowego uwierzytelniania nie zawsze w pełni zabezpieczy nas przed atakami. Dość sporo uwagi poświęcono już atakom na SMSy, jako drugi składnik. Często wypomina się także podatność niektórych form drugiego składnika na ataki phishingowe przed czym mogą…
Czytaj dalej »
We wpisie prezentujemy wybrane ataki na polskich internautów. Wpadła Wam w oko złośliwa kampania? Komentujcie lub piszcie na sekurak@sekurak.pl. Poprzednie przeglądy: 6–19.09.2021 r. 20–26.09.2021 r. 27.09–3.10.2021 r. 4–10.10.2021 r. 11–17.10.2021 r. Wiadomości od rzekomego Ministerstwa Finansów. Zawierają one załącznik, który udaje plik XLSX, a w rzeczywistości jest trojanem bankowym LokiBot….
Czytaj dalej »
Jakiś czas temu pisaliśmy o tym, że firma Bitdefender opublikowała dekryptor do jednego z najskuteczniejszych ransomware’ów ostatnich lat – REvil. Sama grupa ostatnimi czasy nie miała zbyt dobrej passy – organy ścigania przejęły część jej serwerów, zaś lider ugrupowania „zniknął”. Mimo to pozostali członkowie REvil postanowili skorzystać z backupów i…
Czytaj dalej »
NPM to domyślny menedżer pakietów dla środowiska programistycznego Node.js. To także repozytorium pakietów (nazywane rejestrem NPM). Istnieje ryzyko umieszczenia przez cyberprzestępców złośliwych pakietów w repozytorium. Taki proceder wykryła ostatnio firma Sonatype, znajdując trzy paczki NPM (“okhsa”, “klow”, “klown”), zawierające złośliwy kod, wykorzystujący moc obliczeniową urządzenia ofiary do kopania kryptowalut: Tak…
Czytaj dalej »
Temat opisuje Forbes, wskazując również na dokumenty sądowe dostępne tutaj. Co się wydarzyło? Wg relacji najpierw próbka głosu prezesa została nagrana (może np. jakaś prelekcja na konferencji) a następnie przetworzona. Po przetworzeniu atakujący mogą już wymawiać głosem prezesa dowolne zdanie. Jeśli chcecie przetestować tego typu technologię, to zobaczcie ten przykład:…
Czytaj dalej »
Wirtualna sieć prywatna (VPN) to tunel, umożliwiający przepływ danych w ramach sieci prywatnej pomiędzy nadawcą i odbiorcą za pośrednictwem publicznej sieci (takiej jak Internet). Przesyłane dane są najczęściej szyfrowane w celu zapewnienia większego poziomu bezpieczeństwa. W praktyce tego typu usługi są wykorzystywane do ukrywania prawdziwego adresu IP, co pozwala na…
Czytaj dalej »
W marcu tego roku mieliśmy przyjemność relacjonowania przebiegu pierwszego konkursu CTF o nazwie Time to Hack, zorganizowanego przez Agencję Wywiadu. Uczestnicy konkursu zmagali się z szeregiem zadań podzielonych na kategorie: “crypto”, “misc”, “web”, “reverse” oraz “pwn”: Tymczasem na stronie Agencji Wywiadu pojawiła się informacja o kolejnej, drugiej edycji Time to…
Czytaj dalej »
W serwisie YouTube miała miejsce fałszywa transmisja z rzekomego Apple Event, podczas którego miał zostać zaprezentowany najnowszy MacBook Pro. Wydarzenie oglądało prawie 30 tys. osób, co zostało osiągnięte dzięki przyciągającemu uwagę tytułowi, zawierającemu słowa: REDESIGNED MacBook Pro, NEW AIRPODS, PRO Mac mini. Sam kanał również miał sprawiać wrażenie bycia oficjalnym…
Czytaj dalej »
W kwietniu tego roku relacjonowaliśmy dla Was konkurs hakerski Pwn2Own, podczas którego topowi badacze bezpieczeństwa prezentowali exploity do popularnego oprogramowania (np. Microsoft Teams czy Zoom) związanego z szeroko rozumianą komunikacją w dobie COVID-19. To właśnie wtedy badacz Orange Tsai wskazał krytyczną lukę ProxyLogon, umożliwiającą atakującemu ominięcie uwierzytelnienia i zdalne wykonanie…
Czytaj dalej »