Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!

Dyski z niezabezpieczonymi danymi wylądowały na aukcjach internetowych. 35 milionów dolarów grzywny dla Morgan Stanley.

23 września 2022, 09:28 | W biegu | komentarzy 12
Dyski z niezabezpieczonymi danymi wylądowały na aukcjach internetowych. 35 milionów dolarów grzywny dla Morgan Stanley.

Morgan Stanley zgodził się we wtorek zapłacić Komisji Papierów Wartościowych i Giełd (SEC) – 35 milionów dolarów kary za naruszenia bezpieczeństwa danych, które obejmowały odsprzedanie niezaszyfrowanych dysków twardych z wycofanych centrów danych na serwisach aukcyjnych bez uprzedniego, proceduralnego wyczyszczenia. Komisja stwierdziła, że niewłaściwa utylizacja tysięcy dysków twardych rozpoczęła się w…

Czytaj dalej »

Cisco SecUniversity – ruszyły bezpłatne zapisy na piąty semestr!

22 września 2022, 20:39 | Aktualności | komentarzy 5
Cisco SecUniversity – ruszyły bezpłatne zapisy na piąty semestr!

Cztery poprzednie edycje SecUniversity dowiodły jednego – cyberbezpieczeństwo jest tematem tyle ważnym, co wzbudzającym słuszną ciekawość. Gdy Cisco ogłaszało nabór na pierwszy semestr darmowych lekcji, miejsca szybko się wyczerpały. Kolejne cykle spotkań cieszyły się coraz większym zainteresowaniem. Teraz czas na piątą edycję wydarzenia (bez limitu miejsc). O tym, że warto, wiedzą z…

Czytaj dalej »

Revolut, kolejny startupowy gigant zhakowany!

18 września 2022, 16:15 | W biegu | komentarzy 11

O sprawie na razie niewiele wiadomo, poza tym, że do incydentu prawdopodobnie doszło przed atakiem na Uber, a dokładnie 11 września. Pierwszą informację opublikował red. Ben Martin z serwisu New York Times po dotarciu do zawiadomienia Państwowej Inspekcji Ochrony Danych na Litwie, czyli VDAI – instytucji powołanej i działającej zgodnie…

Czytaj dalej »

Uber został zhackowany! Uzyskali m.in. dostęp do aktualnych raportów podatności

16 września 2022, 12:14 | W biegu | komentarzy 5
Uber został zhackowany! Uzyskali m.in. dostęp do aktualnych raportów podatności

Uber – czyli firma zajmująca się logistyką związaną z usługą zamawiania transportu samochodowego, została zhackowana. Przynajmniej tak twierdzi haker, który uzyskał dostęp do wewnętrznych systemów z prawami administratora takich jak: Google GCP, konsola AWS, vSphere, SentinelOne, domena, serwer komunikatora Slack, a nawet panel HackerOne z dostępem do wewnętrznych raportów podatności….

Czytaj dalej »

SOCMINT – czyli OSINT mediów społecznościowych

14 września 2022, 11:50 | Teksty | komentarzy 6
SOCMINT – czyli OSINT mediów społecznościowych

SOCMINT jest procesem gromadzenia i analizowania zebranych informacji z różnych portali społecznościowych, kanałów i grup komunikacyjnych w celu namierzenia obiektu, zebraniu o nim jak najwięcej danych cząstkowych oraz potencjalnie w celu zrozumienia jego działania. Wszystko po to by analizując zebrane informacje – osiągnąć założony cel poprzez podjęcie właściwych decyzji operując…

Czytaj dalej »

Reguły obronne YARA do klasyfikacji i identyfikacji złośliwego oprogramowania

05 września 2022, 11:11 | Teksty | komentarzy 9
Reguły obronne YARA do klasyfikacji i identyfikacji złośliwego oprogramowania

Złośliwe oprogramowanie (ang. malware) rozprzestrzenia się jak zaraza. Statystyki DataProt z roku 2022 informują, że codziennie wykrywane jest ponad pół miliona fragmentów złośliwego kodu, a łączna liczba istniejącego malware’u przekracza miliard. Nie da się też ukryć, że coraz częściej motywem ataku jest chęć zysku: Co minutę około cztery firmy doświadczają…

Czytaj dalej »

Zhackował infotainment Hyundaia Ioniq, bo programiści użyli prywatnego klucza RSA… z publicznie dostępnego tutoriala :-)

20 sierpnia 2022, 19:46 | W biegu | komentarzy 8
Zhackował infotainment Hyundaia Ioniq, bo programiści użyli prywatnego klucza RSA… z publicznie dostępnego tutoriala :-)

Japoński programista o nicku “greenluigi1” twierdzi, że udało mu się uruchomić własne oprogramowanie w pokładowym systemie rozrywkowym IVI (In-Vehicle Infotainment) w samochodzie Hyundai Ioniq SEL z 2021 r. Odkrył on, że producent pojazdu zabezpieczył swój system Hyundai Mobis za pomocą kluczy, które nie tylko były publicznie znane, ale zostały wyjęte…

Czytaj dalej »

Zapisz się bezpłatnie do Sekurak Premium – dostęp do unikalnych materiałów i opracowań

30 września 2020, 17:14 | Aktualności | komentarzy 15
Zapisz się bezpłatnie do Sekurak Premium – dostęp do unikalnych materiałów i opracowań

Jeśli interesują cię takie rzeczy jak, bezpłatny dostęp do niektórych naszych kursów czy szkoleń, dodatkowe, niedostępne normalnie materiały, regularne podsumowania bieżącej sytuacji w świecie cyber security, super rabaty na konferencje i wydarzenia branżowe (również międzynarodowe; będziemy uderzać do naszych znajomych – tak abyście mieli możliwie najlepsze zniżki na rynku), …

Czytaj dalej »

Kompendium bezpieczeństwa haseł – atak i obrona (część 2.)

06 lutego 2013, 14:37 | Teksty | komentarzy 5
Kompendium bezpieczeństwa haseł – atak i obrona (część 2.)

Każde hasło może zostać złamane w skończonym przedziale czasu. Za wszelką cenę trzeba więc zadbać, aby atak był procesem żmudnym i długotrwałym. Programista musi mieć świadomość, że hasło jest jednym z najważniejszym zasobów systemu. Cyberprzestępca próbuje sforsować wszystkie zabezpieczenia tylko po to, aby przejąć kontrolę nad tym krótkim ciągiem znaków.
Czy można się skutecznie bronić? Można próbować.

Czytaj dalej »

Kompendium bezpieczeństwa haseł – atak i obrona (część 1.)

01 lutego 2013, 12:09 | Teksty | komentarzy 30
Kompendium bezpieczeństwa haseł – atak i obrona (część 1.)

Włamania do serwisów, nawet tych największych, już tak nie szokują. Co jakiś czas w Internecie publikowane są bazy danych – a to Sony albo Blizzard. Czasem hasła użytkowników można sobie po prostu pobrać, nawet z tak elitarnej instytucji jak IEEE.
Czy można spać spokojnie, gdy publikowany jest zrzut bazy danych Twojego ulubionego wortalu?
W jaki sposób łamanie haseł może przerodzić się w hobby?
Czy warto na co dzień używać systemu zarządzania hasłami?
Zapraszamy do lektury serii artykułów poświęconych bezpieczeństwu haseł.

Czytaj dalej »