Rozdajemy 100 t-shirtów sekuraka! Nie ma co pisać zbędnych esejów 😊 Potrzebujemy Waszej lekkiej pomocy w temacie promocji październikowego Mega Sekurak Hacking Party. Ale o co właściwie chodzi? Jeśli pracujesz w firmie zatrudniającej ponad 100 osób, pracujesz na uczelni technicznej lub działasz w grupach/stowarzyszeniach studenckich na tych uczelniach to napisz…
Czytaj dalej »
Czy Twoja organizacja podlega nadzorowi regulacyjnemu, a hasła #rekomendacjaD #UKSC czy #PCIDSS spędzają Ci sen z powiek? 🤔 Jeśli Twoja odpowiedź jest twierdząca, przyszedł czas podjąć działania prewencyjne. Dzięki nim Twoja organizacja uniknie niepożądanych kar w czasie audytów. Jednym z takich działań jest dobrze przygotowany uprzywilejowany dostęp do systemów. W…
Czytaj dalej »
Przedwczoraj na profilu londyńskiej policji pojawiła się informacja, że 22 września w Oxfordshire został zatrzymany siedemnastolatek podejrzewany o ostatnie włamanie do Ubera oraz wykradzenie kodów źródłowych gier z Rockstar Games. Śledztwo m.in. prowadzi jednostka NCCU czyli Krajowa Jednostka ds. Cyberprzestępczości – część Krajowej Agencji Kryminalnej Wielkiej Brytanii (NCA). Policja wstępnie…
Czytaj dalej »
O tym, dlaczego nie opłaca się być przestępcą pisaliśmy już ostatnio. Tym razem jest podobnie. Nastolatek z Florydy posługujący się pseudonimem “Foreshadow”, który służył lokalnej grupie przestępczej specjalizującej się w kradzieży kryptowalut, został w zeszłym tygodniu pobity i porwany przez konkurencyjny gang. Przestępcy celując w głowę bronią palną zmusili go do…
Czytaj dalej »
Mega Sekurak Hacking Party [zapisy tutaj] już 17.10.2022. Przeczytaj co dla Was przygotowaliśmy! Dla uważnych mamy nagrodę 😉 Na bilety standard do 30 września można uzyskać rabat -35% wpisując kod: mshp-sekurak-35 Wystarczy wejść na ten link: https://sklep.securitum.pl/mshp-pazdziernik-edycja-zdalna Nasza flagowa konferencja odbędzie się 17.10.2022 r. Całodniowe wydarzenie odbędzie się w formule on-line dzięki czemu każdy uczestnik…
Czytaj dalej »
Morgan Stanley zgodził się we wtorek zapłacić Komisji Papierów Wartościowych i Giełd (SEC) – 35 milionów dolarów kary za naruszenia bezpieczeństwa danych, które obejmowały odsprzedanie niezaszyfrowanych dysków twardych z wycofanych centrów danych na serwisach aukcyjnych bez uprzedniego, proceduralnego wyczyszczenia. Komisja stwierdziła, że niewłaściwa utylizacja tysięcy dysków twardych rozpoczęła się w…
Czytaj dalej »
Cztery poprzednie edycje SecUniversity dowiodły jednego – cyberbezpieczeństwo jest tematem tyle ważnym, co wzbudzającym słuszną ciekawość. Gdy Cisco ogłaszało nabór na pierwszy semestr darmowych lekcji, miejsca szybko się wyczerpały. Kolejne cykle spotkań cieszyły się coraz większym zainteresowaniem. Teraz czas na piątą edycję wydarzenia (bez limitu miejsc). O tym, że warto, wiedzą z…
Czytaj dalej »
No właśnie, pomyślcie, kto nie spotkał się z taką sytuacją… Przychodzisz do biura, siadasz za klawiaturą, zaczynasz kodować, a tu nic? Do tego jeszcze kawa stygnie, a kolega nie chce powiedzieć skąd z niego taki kozak i dlaczego ciśnie już kolejną linijkę kodu? Dlaczego tak się dzieje? Odpowiedź jest prosta…
Czytaj dalej »
O sprawie na razie niewiele wiadomo, poza tym, że do incydentu prawdopodobnie doszło przed atakiem na Uber, a dokładnie 11 września. Pierwszą informację opublikował red. Ben Martin z serwisu New York Times po dotarciu do zawiadomienia Państwowej Inspekcji Ochrony Danych na Litwie, czyli VDAI – instytucji powołanej i działającej zgodnie…
Czytaj dalej »
Uber – czyli firma zajmująca się logistyką związaną z usługą zamawiania transportu samochodowego, została zhackowana. Przynajmniej tak twierdzi haker, który uzyskał dostęp do wewnętrznych systemów z prawami administratora takich jak: Google GCP, konsola AWS, vSphere, SentinelOne, domena, serwer komunikatora Slack, a nawet panel HackerOne z dostępem do wewnętrznych raportów podatności….
Czytaj dalej »
SOCMINT jest procesem gromadzenia i analizowania zebranych informacji z różnych portali społecznościowych, kanałów i grup komunikacyjnych w celu namierzenia obiektu, zebraniu o nim jak najwięcej danych cząstkowych oraz potencjalnie w celu zrozumienia jego działania. Wszystko po to by analizując zebrane informacje – osiągnąć założony cel poprzez podjęcie właściwych decyzji operując…
Czytaj dalej »
Złośliwe oprogramowanie (ang. malware) rozprzestrzenia się jak zaraza. Statystyki DataProt z roku 2022 informują, że codziennie wykrywane jest ponad pół miliona fragmentów złośliwego kodu, a łączna liczba istniejącego malware’u przekracza miliard. Nie da się też ukryć, że coraz częściej motywem ataku jest chęć zysku: Co minutę około cztery firmy doświadczają…
Czytaj dalej »
Japoński programista o nicku “greenluigi1” twierdzi, że udało mu się uruchomić własne oprogramowanie w pokładowym systemie rozrywkowym IVI (In-Vehicle Infotainment) w samochodzie Hyundai Ioniq SEL z 2021 r. Odkrył on, że producent pojazdu zabezpieczył swój system Hyundai Mobis za pomocą kluczy, które nie tylko były publicznie znane, ale zostały wyjęte…
Czytaj dalej »
Jeśli interesują cię takie rzeczy jak, bezpłatny dostęp do niektórych naszych kursów czy szkoleń, dodatkowe, niedostępne normalnie materiały, regularne podsumowania bieżącej sytuacji w świecie cyber security, super rabaty na konferencje i wydarzenia branżowe (również międzynarodowe; będziemy uderzać do naszych znajomych – tak abyście mieli możliwie najlepsze zniżki na rynku), …
Czytaj dalej »
W tym rozdziale zostaną opisane podstawowe wskazówki dotyczące budowy słowników haseł. Rozmiar słownika ma bezpośredni wpływ na czas ataku. Im większy słownik, tym bardziej zbliżamy się do wariantu ataku siłowego, a właśnie tego chcemy zazwyczaj uniknąć. Aby skutecznie przeprowadzać ataki słownikowe warto posiadać nie jeden, a kilka słowników.
Czytaj dalej »