Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!

Wykorzystanie modeli AI do atakowania deweloperów

04 marca 2024, 18:05 | W biegu | 1 komentarz
Wykorzystanie modeli AI do atakowania deweloperów

Nie wygląda na to, aby popularność na to, co powszechnie określane jest skrótem AI, w nadchodzących miesiącach miały ulec zmianie. Od początku przyglądamy się oraz prowadzimy własne badania w zakresie modeli i ich wpływu na bezpieczeństwo użytkowników końcowych, systemów, na których są uruchamiane oraz środowisk deweloperskich. Możliwości i zagrożenia, wynikające…

Czytaj dalej »

Pierwsza część “Narzędziownika AI” za nami! Jak było i co Was czeka w części drugiej? Mamy też niespodzianki!

01 marca 2024, 12:29 | Aktualności | komentarze 4
Pierwsza część “Narzędziownika AI” za nami! Jak było i co Was czeka w części drugiej? Mamy też niespodzianki!

W środę 28 lutego odbyła się pierwsza część naszego nowego szkolenia Narzędziownik AI, która przed ekrany przyciągnęła na żywo ponad 1300 osób na żywo przy łącznej liczbie zapisanych 2700 (tak, nagranie jest dostępne przez 90 dni). Nasz trener Tomek rozpoczął o czasie, jednak sesja Q&A była tak rozbudowana, że szkolenie…

Czytaj dalej »

Kompleksowe podejście do cyberbezpieczeństwa w świetle Dyrektywy NIS2 realizowane przez firmę Sevenet w oparciu o rozwiązania Cisco

29 lutego 2024, 09:10 | Aktualności | 0 komentarzy
Kompleksowe podejście do cyberbezpieczeństwa w świetle Dyrektywy NIS2 realizowane przez firmę Sevenet w oparciu o rozwiązania Cisco

Dyrektywa NIS2 to kluczowy instrument regulacyjny Unii Europejskiej, który ma na celu zwiększenie odporności na cyberzagrożenia w całej Europie. Znajomość tego dokumentu jest o tyle istotna, że nakłada on wymogi dotyczące bezpieczeństwa informatycznego na podmioty działające w sektorze usług cyfrowych. Dziś rozmawiamy ze specjalistami z Cisco i Sevenet – Aleksandrem…

Czytaj dalej »

Joomla łata serię pięciu podatności

26 lutego 2024, 11:02 | W biegu | 1 komentarz
Joomla łata serię pięciu podatności

Ostatnio pisaliśmy o serii podatności w systemie zarządzania treścią (CMS) Joomla o różnym stopniu krytyczności. Właśnie powstały łatki. Jedna z podatności ma wysoki poziom krytyczności. Kolejna z nich niesie ryzyko poważnych konsekwencji – może skutkować zdalnym wykonaniem kodu (RCE). Znalezione podatności to: Najpoważniejsze są dwie ostatnie podatności. CVE-2024-21725 otrzymało wysoki poziom krytyczności połączony…

Czytaj dalej »

Zdalne wykonanie kodu bez konieczności uwierzytelnienia i CVSS 10.0, czyli podatność w ScreenSecure

24 lutego 2024, 12:17 | W biegu | 0 komentarzy
Zdalne wykonanie kodu bez konieczności uwierzytelnienia i CVSS 10.0, czyli podatność w ScreenSecure

Cztery dni temu ConnectWise opublikowało notkę oraz wydało łatki na dwie podatności. Informacji tej został nadany najwyższy priorytet, co nie jest niczym niezwykłym w przypadku luki, która otrzymała najwyższą liczbę punktów w skali CVSS, czyli 10.0. Niecodziennie spotyka się błędy bezpieczeństwa o tak wysokim współczynniku, dlatego warto przyjrzeć się technicznym…

Czytaj dalej »

Chciałbyś poznać aktualne narzędzia AI, które mogą usprawnić Twoją pracę / zadania w życiu prywatnym? Mamy dla Ciebie praktyczny, 4h przegląd po narzędziach AI :-)

23 lutego 2024, 10:40 | Aktualności | komentarze 4
Chciałbyś poznać aktualne narzędzia AI, które mogą usprawnić Twoją pracę / zadania w życiu prywatnym? Mamy dla Ciebie praktyczny, 4h przegląd po narzędziach AI :-)

Witaj w nowym świecie, gdzie narzędzia sztucznej inteligencji (AI) stają się nieodłącznymi elementami Twojej codzienności. Aby pomóc Ci zrozumieć tę niezwykłą dynamikę i wykorzystać jej potencjał, zapraszamy na nasze najnowsze, wnikliwe i ultra praktyczne szkolenie prowadzone przez Tomka Turbę. Wprowadzimy Cię w świat AI, opowiemy czym w ogóle jest sztuczna…

Czytaj dalej »

Ekspert bezpieczeństwa sieci w dwóch krokach – wznawiamy jedną z bestsellerowych serii szkoleń „SECURITUM NET EXPERT”!

22 lutego 2024, 11:14 | Aktualności | 0 komentarzy
Ekspert bezpieczeństwa sieci w dwóch krokach – wznawiamy jedną z bestsellerowych serii szkoleń „SECURITUM NET EXPERT”!

Dobra wiadomość dla wszystkich osób odpowiedzialnych za bezpieczeństwo (lub wdrażanie zasad bezpieczeństwa) w firmach, administratorów systemów, pracowników działów IT czy po prostu wszystkich zainteresowanych tematyką IT security 😊  Wiosną wracamy z jedną z najwyżej ocenianych przez Was w ubiegłym roku serii szkoleń – „SECURITUM NET EXPERT”. „SECURITUM NET EXPERT” to…

Czytaj dalej »

Konfiguracja wpa_supplicant pozwala przejąć dane, a błąd w IWD umożliwia połączenie do AP bez znajomości hasła

20 lutego 2024, 13:59 | W biegu | komentarze 3
Konfiguracja wpa_supplicant pozwala przejąć dane, a błąd w IWD umożliwia połączenie do AP bez znajomości hasła

Mathy Vanhoef wspólnie z Héloïse Gollier opublikowali raport z badań przeprowadzonych w ramach grantu od firmy Top10VPN. Wskazali dwie podatności, które narażają poufność danych w sieciach bezprzewodowych. Problem dotyka sieci zabezpieczonych najnowszymi standardami oraz wykorzystujących mechanizmy serwera uwierzytelniającego (WiFi Enterprise). W raporcie przedstawiono szczegółową analizę błędów oraz opisano dwie podatności:…

Czytaj dalej »

Kolejna kuriozalna wpadka producenta – użytkownicy kamer Wyze mogli podglądać innych

20 lutego 2024, 11:20 | W biegu | komentarze 3
Kolejna kuriozalna wpadka producenta – użytkownicy kamer Wyze mogli podglądać innych

Niedawno pisaliśmy o wpadce Ubiquity, poprzez którą użytkownicy mogli uzyskać dostęp do konsol innych urządzeń sieciowych oraz feedów z kamer, które do nich nie należały. Wtedy powodem problemów była aktualizacja infrastruktury cloudowej producenta.  W zeszły piątek podobne zdarzenie dotknęło użytkowników kamer Wyze. Pod wpisem producenta, na subreddicie r/wyzecam, niektórzy użytkownicy…

Czytaj dalej »

Rosyjska grupa atakuje polskie organizacje pozarządowe

16 lutego 2024, 12:00 | W biegu | komentarze 2
Rosyjska grupa atakuje polskie organizacje pozarządowe

Wybuch konfliktu na Ukrainie to nie tylko działania kinetyczne. W cyberprzestrzeni obserwować możemy wzmożoną działalność grup, zwłaszcza tych rosyjskich. Oprócz oczywistych celów, jakimi są infrastruktury wojskowe i krytyczne, operacje grup powiązanych z rosyjskim rządem skierowane są przeciwko organizacjom wspierającym Ukrainę.  Cisco Talos opisuje ślady grupy Turla (znanej też jako ATK13,…

Czytaj dalej »

QNAP naprawia unauth OS Command Injection w QTS/QuTS – CVE-2023-47218, zobacz szczegóły podatności

15 lutego 2024, 02:16 | W biegu | 0 komentarzy
QNAP naprawia unauth OS Command Injection w QTS/QuTS – CVE-2023-47218, zobacz szczegóły podatności

Na blogu Rapid7 pojawił się obszerny raport opisujący szczegóły podatności oznaczonej identyfikatorem CVE-2023-47218, która dotyka zarówno QTS, jak i QuTS hero. Są to systemy operacyjne dla dysków sieciowych tych z niższej półki (QTS) oraz wyższej (QuTS Hero wspiera np. system plików ZFS). Łatka ukazała się 25 stycznia tego roku, jednak…

Czytaj dalej »

Banki i szyfrowanie plików – który składnik lepszy: hasło czy wykorzystanie numeru PESEL?

14 lutego 2024, 20:33 | W biegu | komentarzy 16
Banki i szyfrowanie plików – który składnik lepszy: hasło czy wykorzystanie numeru PESEL?

Wielu ludzi otrzymuje ostatnio informacje z PKO TFI dotyczące hasła do przesyłanego załącznika w formacie PDF o treści: Ze względów bezpieczeństwa załącznik został zaszyfrowany, aby uniemożliwić dostęp do pliku osobom trzecim. Hasłem dostępu do pliku jest ciąg 11 znaków wyznaczonych w oparciu o imię i nazwisko oraz datę urodzenia. Wprowadź…

Czytaj dalej »

Badacze publikują narzędzie do odzyskiwania plików po ataku Rhysdia ransomware

13 lutego 2024, 09:08 | W biegu | 0 komentarzy
Badacze publikują narzędzie do odzyskiwania plików po ataku Rhysdia ransomware

Zdecydowanie najbardziej dochodowym zajęciem cyberzbójów jest utrudnianie ludziom życia przez szyfrowanie danych i ewentualnie szantaż publikacją wykradzionych materiałów. Ofiarami ransomware padały już szpitale, olbrzymie firmy, szkoły, banki oraz instytucje państwowe. Według analizy Chainalysis, w samym tylko roku 2023, łączna wysokość wpłat okupów na konta przestępców przekroczyła miliard USD.  Jest to…

Czytaj dalej »

Flipper Zero może zostać zakazany w Kanadzie?

13 lutego 2024, 09:03 | W biegu | komentarzy 13
Flipper Zero może zostać zakazany w Kanadzie?

Kanadyjski rząd planuje zakazać sprzedaży Flippera Zero i innych podobnych urządzeń po tym jak uznano, że takie narzędzia mogą służyć do kradzieży samochodów. Kanadyjski Minister ds. Innowacji, Nauki i Przemysłu napisał na portalu X (dawniej Twitter): “Criminals have been using sophisticated tools to steal cars. And Canadians are rightfully worried….

Czytaj dalej »

Krytyczna podatność RCE bez uwierzytelnienia na urządzeniach z FortiOS. Łatajcie ASAP Fortigejty lub wyłączcie SSL-VPN

09 lutego 2024, 13:55 | W biegu | komentarzy 7
Krytyczna podatność RCE bez uwierzytelnienia na urządzeniach z FortiOS. Łatajcie ASAP Fortigejty lub wyłączcie SSL-VPN

Ostatnie tygodnie to zdecydowanie nie jest dobry czas dla producentów sprzętowych VPN-ów. Zapewne pierwsze doniesienia skłoniły badaczy do dokładniejszego przyjrzenia się konkretnym aplikacjom np. od firmy Ivanti, a dalej zadziałała już kwestia skali. Niestety, jak na aplikacje sprzętowe, które mają gwarantować bezpieczny dostęp do sieci wewnętrznej to nie wygląda to…

Czytaj dalej »