Mamy dla Was kolejną akcję, która trwa do 20 marca 2023 roku. Na pewno zainteresuje wszystkie osoby odpowiedzialne za bezpieczeństwo (lub wdrażanie zasad bezpieczeństwa) w firmach, administratorów systemów, pracowników działów IT, czy po prostu wszystkich zainteresowanych tematyką IT security 😊 Zostań ekspertem bezpieczeństwa sieci to pakiet dwóch szkoleń (w sumie…
Czytaj dalej »
To już szósta edycja SecUniversity – programu, który dowiódł jednego – cyberbezpieczeństwo jest jednym z najważniejszych tematów. Kolejne cykle spotkań cieszyły się coraz większym zainteresowaniem, więc czas na szóstą edycję wydarzenia (i podobnie jak piąta, bez limitu miejsc). O tym, dlaczego warto, świadczą oceny absolwentów poprzednich semestrów. Zaangażowanie, reakcje oraz ankieta…
Czytaj dalej »
Rozbudowany opis kampanii polegającej na: W jaki sposób przejmowane są kanały YT? Odpowiedź to np. stealer + towarzysząca mu infrastruktura, który potrafi być ogłaszany w cenie raptem 200 USD: Taki stealer (malware) musi być w jakiś sposób dostarczony do ofiary – np. za pomocą złośliwej reklamy wykupionej w Google, która…
Czytaj dalej »
Wracamy do naszego znanego i lubianego cykl tekstów na sekuraku: czwartki z OSINT-em. TLDR: co tydzień, w czwartki będziemy publikować nowy tekst autorstwa Krzyśka Wosińskiego – dzisiaj część pierwsza (tak, piątek… :-). Przy okazji – jeśli nie chcesz przegapić żadnego odcinka, zapisz się poniżej (okazyjnie możemy Ci też podsyłać inne…
Czytaj dalej »
Pełna praca dostępna jest w tym miejscu (Drone Security and the Mysterious Case of DJI’s DroneID). W skrócie: DJI udostępnia (tj. sprzedaje) służbom – np. analizującym przestrzeń powietrzną w okolicach lotnisk – urządzenie o nazwie AeroScope. Ma ono możliwość namierzania dronów (oraz ich operatorów). Jak to działa? Po badaniach okazało…
Czytaj dalej »
Na naszej grupie Sekurak na Facebooku jeden z naszych Czytelników zadał pytanie, jak to możliwe, że mając uwierzytelnianie dwuskładnikowe 2FA, ktoś był w stanie zhakować i przejąć strony, którymi zarządzał. Niestety jest kilka możliwych scenariuszy, które przedstawiamy poniżej. Zacznijmy od początku Zaczęło się od powiadomienia na Facebooku, że zaproszenie do…
Czytaj dalej »
O sprawie donosi Rzeczpospolita, a szczegóły decyzji UODO można zobaczyć tutaj: Środki organizacyjne i techniczne powinny się uzupełniać. Zaczęło się od zgłoszenia zagubienia dwóch nieszyfrowanych / prywatnych pendriveów przez pracowników Sądu Rejonowego Szczecin-Centrum. Sprawa była analizowana przez UODO, a teraz mamy decyzję – 30 000 zł kary: Zgłoszone przez administratora naruszenie ochrony…
Czytaj dalej »
Daniel przesłał nam taką historię: Kilka dni temu otrzymałem propozycję współpracy w zakresie konsultacji dotyczącej płatnej kampanii na FB od tego gościa https://lnkd[.]in/dqG_ieqr W wielkim skrócie. Na początku zwyczajna rozmowa, linki do profili, strony www. Zaproponowałem spotkanie na Google Meet, w odpowiedzi dostałem link do iCloud z materiałami do zapoznania się….
Czytaj dalej »
W Stanach Zjednoczonych jednym z najpopularniejszych ostatnio tematów są niezidentyfikowane obiekty latające, zestrzeliwane nad terytorium USA. Jeden z nich, chiński balon szpie^H^H^H meteorologiczny, został uwieczniony 3 lutego 2023 roku na zdjęciu, wykonanym z kokpitu samolotu rozpoznawczego U-2. Departament Obrony USA potwierdził autentyczność zdjęcia, jednak nie podał ani danych pilota, ani…
Czytaj dalej »
Jeśli jesteś przedsiębiorcą i chcesz zapewnić swoim pracownikom możliwość rozwoju oraz zwiększyć ich kompetencje, możemy Ci zaoferować wszystkie nasze szkolenia za darmo. Ich pełna lista znajduje się tutaj. Zapraszamy do przeczytania poniżej co trzeba zrobić by skorzystać z dofinansowania programu KFS. Czym jest KFS? Krajowy Fundusz Szkoleniowy to program rządowy, którego…
Czytaj dalej »
Usługi systemowe systemu Windows są z punktu widzenia atakującego bezcennym mechanizmem. Wynika to z paru niezależnych, dobrze uzupełniających się cech: Oczywiście atakujący najpierw musi mieć wysokie uprawnienia, dopiero później może zmieniać konfigurację usług. Zwykły użytkownik jest zazwyczaj ograniczony do ich przeglądania, ewentualnie pytania o aktualny stan. Jednak w przypadku, kiedy…
Czytaj dalej »
Już 15 marca 2023 roku o godz. 10:00 zapraszamy na trzecią edycję naszego szkolenia „Nie daj się cyberzbójom”! Szkolenie jest bezpłatne, choć oczywiście zachęcamy do wsparcia dowolną kwotą. Pozwoli to nam przygotować więcej takich wydarzeń w przyszłości. Dla wytrwałych, którzy przeczytają uważnie artykuł, mamy niespodziankę 😊 Uwaga! Materiał jest zupełnie…
Czytaj dalej »
Odmienne osobowości i charaktery, odmienne style zarządzania. Każdy menadżer jest inny. Mimo różnic łączy ich troska o dobro przedsiębiorstwa lub instytucji, którą zarządzają. Na co dzień pochłania ich wiele kwestii, niestety te dotyczące bezpieczeństwa IT nieczęsto znajdują się w głównej sferze ich zainteresowań. Eksperci Stormshield, wytwórcy rozwiązań z obszaru cyberbezpieczeństwa,…
Czytaj dalej »
Złośliwe oprogramowanie (ang. malware) chętnie wykorzystuje cechy charakterystyczne bibliotek dołączanych dynamicznie (.dll). Podstawową cechą charakterystyczną bibliotek .dll jest to, że potrzebują procesu, który wykona zawarty w nich kod. Stąd wszelkie nadużycia w postaci wstrzykiwania złośliwych bibliotek .dll do procesów zaufanych programów. Np. przypadek z roku 2020 o załadowaniu złośliwej biblioteki…
Czytaj dalej »
Publikujemy pierwszy z serii artykułów, które znajdą się w zaktualizowanym i poprawionym drugim wydaniu Poradnika obsługi incydentów. Tekst odpowiada m.in. na pytanie ~czy płacenie okupów jest legalne, nawet jeżeli zrobi to za was ~ubezpieczyciel. Artykuł powstał przy współpracy z kancelarią Rymarz Zdort Maruta. Autorami tekstu są Bartłomiej Wachta i Maciej…
Czytaj dalej »