Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

QNAP naprawia unauth OS Command Injection w QTS/QuTS – CVE-2023-47218, zobacz szczegóły podatności

15 lutego 2024, 02:16 | W biegu | 0 komentarzy
QNAP naprawia unauth OS Command Injection w QTS/QuTS – CVE-2023-47218, zobacz szczegóły podatności

Na blogu Rapid7 pojawił się obszerny raport opisujący szczegóły podatności oznaczonej identyfikatorem CVE-2023-47218, która dotyka zarówno QTS, jak i QuTS hero. Są to systemy operacyjne dla dysków sieciowych tych z niższej półki (QTS) oraz wyższej (QuTS Hero wspiera np. system plików ZFS). Łatka ukazała się 25 stycznia tego roku, jednak…

Czytaj dalej »

Banki i szyfrowanie plików – który składnik lepszy: hasło czy wykorzystanie numeru PESEL?

14 lutego 2024, 20:33 | W biegu | komentarzy 16
Banki i szyfrowanie plików – który składnik lepszy: hasło czy wykorzystanie numeru PESEL?

Wielu ludzi otrzymuje ostatnio informacje z PKO TFI dotyczące hasła do przesyłanego załącznika w formacie PDF o treści: Ze względów bezpieczeństwa załącznik został zaszyfrowany, aby uniemożliwić dostęp do pliku osobom trzecim. Hasłem dostępu do pliku jest ciąg 11 znaków wyznaczonych w oparciu o imię i nazwisko oraz datę urodzenia. Wprowadź…

Czytaj dalej »

Badacze publikują narzędzie do odzyskiwania plików po ataku Rhysdia ransomware

13 lutego 2024, 09:08 | W biegu | 0 komentarzy
Badacze publikują narzędzie do odzyskiwania plików po ataku Rhysdia ransomware

Zdecydowanie najbardziej dochodowym zajęciem cyberzbójów jest utrudnianie ludziom życia przez szyfrowanie danych i ewentualnie szantaż publikacją wykradzionych materiałów. Ofiarami ransomware padały już szpitale, olbrzymie firmy, szkoły, banki oraz instytucje państwowe. Według analizy Chainalysis, w samym tylko roku 2023, łączna wysokość wpłat okupów na konta przestępców przekroczyła miliard USD.  Jest to…

Czytaj dalej »

Flipper Zero może zostać zakazany w Kanadzie?

13 lutego 2024, 09:03 | W biegu | komentarzy 13
Flipper Zero może zostać zakazany w Kanadzie?

Kanadyjski rząd planuje zakazać sprzedaży Flippera Zero i innych podobnych urządzeń po tym jak uznano, że takie narzędzia mogą służyć do kradzieży samochodów. Kanadyjski Minister ds. Innowacji, Nauki i Przemysłu napisał na portalu X (dawniej Twitter): “Criminals have been using sophisticated tools to steal cars. And Canadians are rightfully worried….

Czytaj dalej »

Krytyczna podatność RCE bez uwierzytelnienia na urządzeniach z FortiOS. Łatajcie ASAP Fortigejty lub wyłączcie SSL-VPN

09 lutego 2024, 13:55 | W biegu | komentarzy 7
Krytyczna podatność RCE bez uwierzytelnienia na urządzeniach z FortiOS. Łatajcie ASAP Fortigejty lub wyłączcie SSL-VPN

Ostatnie tygodnie to zdecydowanie nie jest dobry czas dla producentów sprzętowych VPN-ów. Zapewne pierwsze doniesienia skłoniły badaczy do dokładniejszego przyjrzenia się konkretnym aplikacjom np. od firmy Ivanti, a dalej zadziałała już kwestia skali. Niestety, jak na aplikacje sprzętowe, które mają gwarantować bezpieczny dostęp do sieci wewnętrznej to nie wygląda to…

Czytaj dalej »

Marzec pod znakiem szkoleń z bezpieczeństwa IoT!

09 lutego 2024, 11:40 | W biegu | 0 komentarzy
Marzec pod znakiem szkoleń z bezpieczeństwa IoT!

Na marzec szykujemy dla Was prawdziwą perełkę. „1×1 Wstęp do bezpieczeństwa IoT” jest naszą najnowszą propozycją (seria rozpoczyna się 1 marca 2024 r.), w których wejdziemy w świat testowania bezpieczeństwa urządzeń Internetu Rzeczy, zarówno od strony hardware jak i software. Sprawdzimy jak można dostać się do sekretów badanego sprzętu, jak się z nim…

Czytaj dalej »

Kolejne problemy Ivanti Connect Secure

09 lutego 2024, 10:50 | W biegu | 0 komentarzy
Kolejne problemy Ivanti Connect Secure

Okazuje się, że Fortinet to nie jedyny producent, któremu aktywnie przyglądają się nie tylko badacze bezpieczeństwa ale i grupy APT :). Po niedawnych rewelacjach dotyczących Connect Secure, znów pojawiła się informacja o pilnej potrzebie aktualizacji wskazanego VPNa a także dwóch innych rozwiązań. Tym razem jest to podatność typu XXE (XML…

Czytaj dalej »

Rekordowy botnet IoT, który nigdy nie istniał – wyjaśniamy

09 lutego 2024, 10:36 | W biegu | 0 komentarzy
Rekordowy botnet IoT, który nigdy nie istniał – wyjaśniamy

Ataki DDoS to niewyrafinowana, lecz sprawdzona metoda blokowania usług sieciowych. Wykorzystywana jest zarówno przez grupy cyberzbójów, jak i aktorów powiązanych z państwami. Już jakiś czas temu zauważono, że urządzenia Internetu Rzeczy (IoT, Internet of Things), których bezpieczeństwo jest kwestią dyskusyjną, mogą być idealnym źródłem ruchu wykorzystywanego do ataku odmowy usługi…

Czytaj dalej »

Leaky Vessels – nowa seria podatności w konteneryzacji

08 lutego 2024, 12:49 | W biegu | 0 komentarzy
Leaky Vessels – nowa seria podatności w konteneryzacji

Słowo kontener w IT jednoznacznie kojarzy się z dockerem chociaż nie jest to jedyna technologia pozwalająca na opakowanie oprogramowania w paczkę, która zawiera niezbędne do uruchomienia środowisko (czyli zależności, biblioteki). Kontenery mogą korzystać np. z namespaces i cgroups, aby odizolować uruchamiane programy od siebie nawzajem. Współdzielenie kernela systemu bazowego powoduje,…

Czytaj dalej »

Interesujesz się cyberbezpieczeństwem i chcesz pracować z zespołem legalnych hackerów? Dołącz do nas! (rekrutacja na stanowisko Project Managera)

06 lutego 2024, 22:40 | W biegu | 0 komentarzy
Interesujesz się cyberbezpieczeństwem i chcesz pracować z zespołem legalnych hackerów?  Dołącz do nas! (rekrutacja na stanowisko Project Managera)

Praca w naszym zespole PMów to planowanie i realizacja audytów bezpieczeństwa, współpraca z klientami i pentesterami, koordynacja pracy wielu osób zaangażowanych w audyty bezpieczeństwa, a przede wszystkim unikalna szansa na Twój rozwój w obszarze cyberbezpieczeństwa! Jakie wymagania osoba aplikująca musi spełnić? Co docenimy dodatkowo? Co będzie należeć do Twoich obowiązków?…

Czytaj dalej »

Odwołujesz się anonimowo do API. Podajesz login użytkownika i dostajesz jego… hasha hasła :D A to nie koniec tej szalonej historii buga w realnej aplikacji.

06 lutego 2024, 11:40 | W biegu | komentarzy 10
Odwołujesz się anonimowo do API. Podajesz login użytkownika i dostajesz jego… hasha hasła :D A to nie koniec tej szalonej historii buga w realnej aplikacji.

Troy Hunt opublikował na swoim blogu ciekawy artykuł opisujący incydent, który przydarzył się Spoutible – portalowi społecznościowemu, który został założony przez osoby związane wcześniej z Twitterem na kanwie sagi przejęcia portalu przez E. Muska.  Wycieki danych z API to nic nowego, często zdarza się, że źle zaprojektowana i wdrożona autoryzacja…

Czytaj dalej »

Oszustwo przez telefon – objaśniamy jak działają przestępcy na podstawie prawdziwego incydentu

05 lutego 2024, 17:12 | W biegu | komentarze 3
Oszustwo przez telefon – objaśniamy jak działają przestępcy na podstawie prawdziwego incydentu

Ataki socjotechniczne wykorzystujące ludzkie odruchy jak chęć niesienia pomocy, to niestety w naszej branży smutna codzienność. Niedawno informowaliśmy o ataku na Framework Inc, w którym przestępcy podszyli się pod CEO aby wymóc pewne działanie. Jednak przekręty wykorzystujące autorytet to nie jedyne zagrożenie, z którym spotkać się może właściwie każdy. Cyberprzestępcy…

Czytaj dalej »

Oprogramowanie Mercedesa dostępne dla każdego przez pozostawiony w repozytorium token

01 lutego 2024, 12:48 | W biegu | 1 komentarz
Oprogramowanie Mercedesa dostępne dla każdego przez pozostawiony w repozytorium token

To nie jest pierwsza (i pewnie nie ostatnia) wpadka związana z niewłaściwym zarządzaniem sekretami w kodzie źródłowym. Pracownik firmy pozostawił w publicznie dostępnym repozytorium token dostępowy do serwera GitHub Enterprise.  Uprawnienia dla tego tokenu pozwalały na nieograniczony, jak piszą badacze z redhuntlabs.com, dostęp do wewnętrznych zasobów firmy takich jak kod…

Czytaj dalej »

FBI ingeruje w zhackowane routery domowe. Powód? Urządzenia były wykorzystywane do atakowania infrastruktury krytycznej USA. W tle grupy hackerskie z Chin.

01 lutego 2024, 12:43 | W biegu | 1 komentarz
FBI ingeruje w zhackowane routery domowe. Powód? Urządzenia były wykorzystywane do atakowania infrastruktury krytycznej USA. W tle grupy hackerskie z Chin.

Wiadomości o kolejnych atakach chińskich grup APT to codzienność. Tym razem jednak operacje grupy Volt Typhoon, o której już pisaliśmy zostały w dość niekonwencjonalny sposób powstrzymane przez zatwierdzone sądowo działania Federalnego Biura Bezpieczeństwa.  Urządzenia sieciowe, takie jak routery klasy SOHO (small office/home office) bywają zaniedbywane przez producentów. Wsparcie dla tego…

Czytaj dalej »

Zapraszamy na nowe szkolenie „Wprowadzenie do bezpieczeństwa Linux – część 1”

31 stycznia 2024, 19:38 | Aktualności | komentarze 4
Zapraszamy na nowe szkolenie „Wprowadzenie do bezpieczeństwa Linux – część 1”

Czy chciałbyś złapać atakującego za rękę? Wiedzieć jak znaleźć ślady ataków i próby ich zacierania? Wykrywać podejrzane ruchy w Linuksie? Jeżeli tak to zapraszamy Cię na pierwszą część naszego szkolenia, które odbędzie się już 5 lutego 2024 r. Podczas dwóch godzin skupimy się na narzędziach i mechanizmach dostępnych bezpośrednio w…

Czytaj dalej »