Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Ciekawy atak RCE w emulatorze terminala iTerm2

04 lipca 2024, 19:13 | W biegu | 0 komentarzy
Ciekawy atak RCE w emulatorze terminala iTerm2

Nowoczesne emulatory terminali oferują rozbudowane funkcje, znacznie wykraczające poza pierwotną rolę obsługi tekstowych interfejsów. Użytkownicy oczekują kolorowania zwracanych informacji, zmiany stylu czy też dźwiękowych powiadomień (no dobra, pewnie terminal bell jest u większości wyłączony). Obsługa tych funkcji odbywa się przy pomocy tzw. sekwencji ucieczki (ang. escape sequences). Zaskakujący może być…

Czytaj dalej »

Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root

01 lipca 2024, 18:12 | W biegu | komentarzy 14
Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root

OpenSSH to jeden z bezpieczniejszych i dobrze przebadanych projektów. Jednak gdy pojawia się krytyczna podatność dotykająca tego kluczowego elementu dla bezpieczeństwa wielu systemów, należy podjąć natychmiastowe kroki. CVE-2024-6387 to krytyczna podatność typu RCE (Remote Code Execution) pozwalająca na wykonanie kodu na zdalnym systemie korzystającym z glibc z uruchomioną usługą OpenSSH…

Czytaj dalej »

NIS2 okiem hackera. Hackowanie pewnej instytucji na żywo… Zapraszamy na bezpłatne, energetyczne szkolenie od Sekuraka.

28 czerwca 2024, 11:48 | Aktualności, W biegu | komentarze 3
NIS2 okiem hackera. Hackowanie pewnej instytucji na żywo… Zapraszamy na bezpłatne, energetyczne szkolenie od Sekuraka.

Dyrektywa NIS2, kojarzy się z przykrym obowiązkiem, nudą i pewnie nikomu-niepotrzebnymi-procedurami. W skrócie – dla wielu to tylko uciążliwość. Proponujemy więc spojrzeć na temat z nieco innej perspektywy. Z perspektywy hackera. Całość to odrobina wstępu, mrożący krew w żyłach pokaz cyberataku na żywo oraz pakiet konkretnych rad jak chronić się…

Czytaj dalej »

Owocne łowy badaczy podczas Pwn2Own – łatajcie kamery Wyze Cam v3

27 czerwca 2024, 04:02 | W biegu | komentarze 2
Owocne łowy badaczy podczas Pwn2Own – łatajcie kamery Wyze Cam v3

Chiny zdominowały rynek budżetowych urządzeń IoT. W gąszczu elektronicznych śmieci, które zostają zapomniane przez producenta w chwili opuszczenia linii produkcyjnej, znajdują się też produkty, których wsparcie jest dłuższe. Można do nich zaliczyć lubianą w niektórych kręgach twórców domowych systemów CCTV markę Wyze. Stała się ona celem ataków uczestników konkursu Pwn2Own…

Czytaj dalej »

Krytyczna luka w… słuchawkach AirPods – Apple wydaje łatkę

27 czerwca 2024, 03:56 | W biegu | komentarzy 7
Krytyczna luka w… słuchawkach AirPods – Apple wydaje łatkę

O tym, że należy aktualizować oprogramowanie, bezpiecznicy mówią niemal w kółko. Jednak nie wszyscy przywykli chyba do sytuacji, w której aktualizacji tej nie wymaga oprogramowanie telefonu czy komputera ale… np. słuchawek. Tym razem właściciele słuchawek od Apple, powinni zadbać o to aby ich akcesorium otrzymało najnowsze łatki, które właśnie wydało…

Czytaj dalej »

Probllama – RCE w znanym projekcie do uruchamiania modeli LLM

25 czerwca 2024, 20:21 | W biegu | komentarze 3
Probllama – RCE w znanym projekcie do uruchamiania modeli LLM

Boom na LLM spowodował olbrzymią popularność nie tylko chatów online, udostępnionych przez firmy trzecie, ale także rozwiązań pozwalających na korzystanie z modeli obsługiwanych lokalnie. Jednym ze sposobów dystrybucji i uruchamiania popularnych modeli takich jak np. LLama od firmy Meta jest projekt Ollama, który pokazywaliśmy na szkoleniu z Narzędziownika AI w…

Czytaj dalej »

30 września 2024 roku trzeba być z nami w Krakowie! Zapraszamy na konferencję MEGA Sekurak Hacking Party 🙂

24 czerwca 2024, 08:29 | Aktualności | 0 komentarzy
30 września 2024 roku trzeba być z nami w Krakowie! Zapraszamy na konferencję MEGA Sekurak Hacking Party 🙂

Wakacje już za pasem, ale my nie zwalniamy tempa! Pracujemy pełną parą nad kolejną edycją naszej kultowej konferencji – Mega Sekurak Hacking Party (MSHP)! W maju widzieliśmy się online; tym razem zapraszamy Was na spotkanie stacjonarne do Krakowa, gdzie w supernowoczesnym Centrum Kongresowym ICE przygotowujemy dla Was coś w wymiarze…

Czytaj dalej »

Deserializacja atakuje modele ML po raz kolejny, tym razem jeszcze skuteczniej

20 czerwca 2024, 23:37 | Aktualności | 1 komentarz
Deserializacja atakuje modele ML po raz kolejny, tym razem jeszcze skuteczniej

Zachłyśnięcie się rozwojem technologii powszechnie określanej jako AI (sztuczna inteligencja), powoduje lawinowy wzrost projektów, również tych otwartych. Ponieważ procesy uczenia, nakładania ograniczeń na model oraz fine-tuningu (dostrajania) są raczej kosztowne, to możliwe jest zapisanie stanu poprzez wyeksportowanie zserializowanych modeli w celu ich późniejszego załadowania i użycia lub udostępniania w sieci….

Czytaj dalej »

Narzędziownik OSINT. Praktyczny przegląd narzędzi OSINT jeszcze przed wakacjami!

17 czerwca 2024, 17:01 | W biegu | 0 komentarzy
Narzędziownik OSINT. Praktyczny przegląd narzędzi OSINT jeszcze przed wakacjami!

Po bardzo dobrym odbiorze przez uczestników szkolenia „OSINTowanie na żywo” przeprowadzonego przez naszych trenerów: Krzyśka Wosińskiego i Tomka Turbę – odpalamy dla Was jeszcze przed wakacjami nową serię trzech szkoleń o tytule „Narzędziownik OSINT”. Słuchamy i czytamy Wasze opinie po szkoleniach, więc agenda jest odpowiedzią na Wasze zapotrzebowanie. Kolejne części…

Czytaj dalej »

Poważna podatność w popularnym odtwarzaczu VLC

17 czerwca 2024, 13:12 | W biegu | 0 komentarzy
Poważna podatność w popularnym odtwarzaczu VLC

W najnowszym biuletynie bezpieczeństwa popularnego, międzyplatformowego odtwarzacza multimediów VLC, znalazła się informacja o załataniu podatności typu heap based buffer overflow. Wykorzystanie tej podatności, związanej z odtwarzaniem strumieni mms (Microsoft Media Server), może prowadzić nawet do wykonania kodu z uprawnieniami użytkownika. Oznacza to, że napastnik będzie miał możliwość dokonywania tych samych operacji, co…

Czytaj dalej »

Badacze „potwierdzają” ścieżkę ataku na developerów za pomocą instalacji fałszywej skórki do Visual Studio Code

11 czerwca 2024, 23:30 | W biegu | komentarze 3
Badacze „potwierdzają” ścieżkę ataku na developerów za pomocą instalacji fałszywej skórki do Visual Studio Code

Wybór edytora kodu to niezwykle ważny element kultury programistów. W Internecie znaleźć można setki dyskusji czy nawet tzw. flame warów dotyczących tego kluczowego narzędzia pracy. Z biegiem lat do prostego notatnika dołożono wiele funkcji, które ułatwiają pisanie kodu i pozwalają stosunkowo mały program rozbudować do zintegrowanego środowiska developerskiego.  Stosunkowo dużą…

Czytaj dalej »

OSINTowanie na żywo… namierzamy scammera. Relacja z akcji plus dlaczego warto znać narzędzia białego wywiadu? :-)

10 czerwca 2024, 08:55 | W biegu | komentarze 4
OSINTowanie na żywo… namierzamy scammera. Relacja z akcji plus dlaczego warto znać narzędzia białego wywiadu? :-)

27 maja br. odbyło się wydarzenie w naszej opinii wyjątkowe na polskiej scenie szkoleniowej! Wraz z Tomkiem Turbą i Krzysztofem Wosińskim pokazaliśmy… jak po nitce do kłębka namierzyć scammera!  W trakcie pokazu na żywo nasza dwójka cyberdetektywów pokazała uczestnikom, jak od teoretycznie mało istotnej informacji pozostawionej przez pewną osobę w…

Czytaj dalej »

Jak można masowo śledzić ruchy wojska przy pomocy odpytań API w technologii WiFi

06 czerwca 2024, 21:49 | W biegu | komentarze 4
Jak można masowo śledzić ruchy wojska przy pomocy odpytań API w technologii WiFi

Dosyć oczywistym jest stwierdzenie, że większość telefonów działających pod kontrolą systemu Android lub iOS posiada funkcję lokalizacji użytkownika. Wykorzystywane są do tego systemy satelitarne takie jak GPS czy GLONASS. Jednak to nie wszystko, nie każdy wie, że wsparcie w lokalizowaniu użytkowników jest również realizowane przy pomocy okolicznych sieci WiFi.  Telefony…

Czytaj dalej »

Kolejna z serii majowych podatności została załatana w Google Chrome

29 maja 2024, 10:48 | W biegu | komentarze 2
Kolejna z serii majowych podatności została załatana w Google Chrome

Kiedy ostatnio aktualizowaliście Google Chrome? Niezależnie, czy robiliście to dawno, czy niedawno to… pora zrobić to ponownie. Ostatnie tygodnie obfitowały w krytyczne błędy bezpieczeństwa w przeglądarce Google, ale właśnie pojawiła się kolejna podatność. Do załatanych podatności w maju tego roku dołączyła właśnie czwarta. Najnowsza podatność, której nadano identyfikator CVE-2024-5274, jest aktywnie wykorzystywana…

Czytaj dalej »