19 kwietnia o godzinie 20:00 rezerwujcie sobie minimum 1.5 godziny! 😊 Odpalamy nasze kolejne, bezpłatne (dobrze Wam znany model „płać ile chcesz” tj. możecie wbić zupełnie za darmo, albo wesprzeć nas dowolną kwotą) szkolenie – Praktyczny Wireshark. Zapisać można się tutaj: https://sklep.securitum.pl/praktyczny-wireshark Dla kogo? Szkolenie odbędzie się on-line (tradycyjnie na…
Czytaj dalej »
OSINT jest niekiedy utożsamiany (szczególnie przez osoby nie do końca zaznajomione z tą tematyką) jedynie z wyszukiwaniem za pomocą Google. Ten sposób pozyskiwania informacji jest jednak zaledwie niewielką częścią OSINT-u, chociaż często skorzystanie z wyszukiwarki jest pierwszym krokiem do szerszych poszukiwań. Aby umiejętnie wykorzystać jej możliwości, warto poznać operatory wyszukiwania,…
Czytaj dalej »
Szkolenia z ochrony danych osobowych zazwyczaj są dość mało porywające ;-) Ale pewnie chcielibyście zobaczyć jak tak naprawdę dochodzi do wycieku danych? (i jak temu zapobiec). A może chcielibyście zobaczyć czy w ogóle hackerzy przejmują się RODO? Albo jak handlują danymi osobowymi? Lepiej uczyć się na cudzych błędach – więc…
Czytaj dalej »
Duże firmy i organizacje najczęściej posiadają własne zespoły bezpieczeństwa dbające o to, aby nieproszeni goście nie dostali się do wewnętrznej sieci i budynków, a przede wszystkim do danych. W mniejszych firmach jest to temat trudniejszy, gdyż niejednokrotnie nie mają one wystarczających kadr, aby wyznaczyć chociażby jedną osobę, która będzie sprawować…
Czytaj dalej »
W dotychczasowych artykułach dotyczących OSINT-u, które ukazały się na sekuraku, poruszane były tematy związane z pozyskiwaniem danych z otwartych źródeł internetowych. Są jednak jeszcze inne źródła, z których można skorzystać, aby zdobyć interesujące informacje. Mam tu na myśli ogólnodostępną i otwartą komunikację radiową, którą wykorzystują obiekty latające, pływające, a także…
Czytaj dalej »
Wydarzenia o dużym ładunku emocjonalnym, takie jak wojna w Ukrainie czy silne trzęsienie ziemi, które miało miejsce w lutym na terenie Turcji i Syrii, stanowią bazę do działań dezinformacyjnych, gdyż przez silne oddziaływanie na ludzkie emocje łatwiej jest spowodować szybką reakcję dużej liczby osób. Możliwe jest jednak wykorzystanie OSINT-u do…
Czytaj dalej »
Mamy dla Was kolejną akcję, która trwa do 20 marca 2023 roku. Na pewno zainteresuje wszystkie osoby odpowiedzialne za bezpieczeństwo (lub wdrażanie zasad bezpieczeństwa) w firmach, administratorów systemów, pracowników działów IT, czy po prostu wszystkich zainteresowanych tematyką IT security 😊 Zostań ekspertem bezpieczeństwa sieci to pakiet dwóch szkoleń (w sumie…
Czytaj dalej »
To już szósta edycja SecUniversity – programu, który dowiódł jednego – cyberbezpieczeństwo jest jednym z najważniejszych tematów. Kolejne cykle spotkań cieszyły się coraz większym zainteresowaniem, więc czas na szóstą edycję wydarzenia (i podobnie jak piąta, bez limitu miejsc). O tym, dlaczego warto, świadczą oceny absolwentów poprzednich semestrów. Zaangażowanie, reakcje oraz ankieta…
Czytaj dalej »
Rozbudowany opis kampanii polegającej na: W jaki sposób przejmowane są kanały YT? Odpowiedź to np. stealer + towarzysząca mu infrastruktura, który potrafi być ogłaszany w cenie raptem 200 USD: Taki stealer (malware) musi być w jakiś sposób dostarczony do ofiary – np. za pomocą złośliwej reklamy wykupionej w Google, która…
Czytaj dalej »
Wracamy do naszego znanego i lubianego cykl tekstów na sekuraku: czwartki z OSINT-em. TLDR: co tydzień, w czwartki będziemy publikować nowy tekst autorstwa Krzyśka Wosińskiego – dzisiaj część pierwsza (tak, piątek… :-). Przy okazji – jeśli nie chcesz przegapić żadnego odcinka, zapisz się poniżej (okazyjnie możemy Ci też podsyłać inne…
Czytaj dalej »
Pełna praca dostępna jest w tym miejscu (Drone Security and the Mysterious Case of DJI’s DroneID). W skrócie: DJI udostępnia (tj. sprzedaje) służbom – np. analizującym przestrzeń powietrzną w okolicach lotnisk – urządzenie o nazwie AeroScope. Ma ono możliwość namierzania dronów (oraz ich operatorów). Jak to działa? Po badaniach okazało…
Czytaj dalej »
Na naszej grupie Sekurak na Facebooku jeden z naszych Czytelników zadał pytanie, jak to możliwe, że mając uwierzytelnianie dwuskładnikowe 2FA, ktoś był w stanie zhakować i przejąć strony, którymi zarządzał. Niestety jest kilka możliwych scenariuszy, które przedstawiamy poniżej. Zacznijmy od początku Zaczęło się od powiadomienia na Facebooku, że zaproszenie do…
Czytaj dalej »
O sprawie donosi Rzeczpospolita, a szczegóły decyzji UODO można zobaczyć tutaj: Środki organizacyjne i techniczne powinny się uzupełniać. Zaczęło się od zgłoszenia zagubienia dwóch nieszyfrowanych / prywatnych pendriveów przez pracowników Sądu Rejonowego Szczecin-Centrum. Sprawa była analizowana przez UODO, a teraz mamy decyzję – 30 000 zł kary: Zgłoszone przez administratora naruszenie ochrony…
Czytaj dalej »
Daniel przesłał nam taką historię: Kilka dni temu otrzymałem propozycję współpracy w zakresie konsultacji dotyczącej płatnej kampanii na FB od tego gościa https://lnkd[.]in/dqG_ieqr W wielkim skrócie. Na początku zwyczajna rozmowa, linki do profili, strony www. Zaproponowałem spotkanie na Google Meet, w odpowiedzi dostałem link do iCloud z materiałami do zapoznania się….
Czytaj dalej »
W Stanach Zjednoczonych jednym z najpopularniejszych ostatnio tematów są niezidentyfikowane obiekty latające, zestrzeliwane nad terytorium USA. Jeden z nich, chiński balon szpie^H^H^H meteorologiczny, został uwieczniony 3 lutego 2023 roku na zdjęciu, wykonanym z kokpitu samolotu rozpoznawczego U-2. Departament Obrony USA potwierdził autentyczność zdjęcia, jednak nie podał ani danych pilota, ani…
Czytaj dalej »