Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Aktualności

Urząd Marszałkowski Województwa Małopolskiego od tygodnia walczy z ransomware. Czy uda się wszystko sprawnie przywrócić z kopii zapasowych?

15 lutego 2021, 17:18 | W biegu | komentarze 3
Urząd Marszałkowski Województwa Małopolskiego od tygodnia walczy z ransomware. Czy uda się wszystko sprawnie przywrócić z kopii zapasowych?

Kilka dni temu informowaliśmy o ransomware w jednym z krakowskich urzędów. Sami zaatakowaniu pisali tak: (…) [urząd] informuje o naruszeniu ochrony danych osobowych związanym z incydentem, który został stwierdzony w dniu 8 lutego 2021 r. polegającym na ataku złośliwego oprogramowania szyfrującego pliki. Zdarzenie to doprowadziło do utraty dostępności danych osobowych (m.in. klientów UMWM), za przywrócenie…

Czytaj dalej »

Nowe szkolenia od Sekuraka + rabaty na pakiety -25%

15 lutego 2021, 16:26 | Aktualności | 0 komentarzy
Nowe szkolenia od Sekuraka + rabaty na pakiety -25%

Chyba każdy z Was znajdzie w naszych propozycjach szkoleniowych coś ciekawego. Bezpieczeństwo Windows, OSINT, recon infrastruktury IT, bezpieczeństwo WiFi, monitorowanie sieci, ochrona przed atakami socjotechnicznymi czy bezpieczeństwo aplikacji mobilnych,… A wszystko to nastawione na praktykę, z budżetami nawet w zasięgu prywatnej kieszeni, w wersji on-line oraz z dostępem do pełnego…

Czytaj dalej »

Prywatność korespondencji, czyli o Tutanota słów kilka…

15 lutego 2021, 11:57 | Aktualności | komentarzy 17
Prywatność korespondencji, czyli o Tutanota słów kilka…

Ostatnio na Sekuraku opublikowaliśmy poradnik do Signala. Jeśli jeszcze się z nim nie zapoznałeś, to gorąco zachęcamy. Tym razem dowiesz się jak zadbać o swoją prywatność, korzystając z szyfrowanej poczty elektronicznej. Na celownik weźmiemy serwis Tutanota. Jest to kontynuacja poradnika dla osób nietechnicznych. Tutanota Tutanota – Jest to darmowy, otwartoźródłowy…

Czytaj dalej »

Szach-mat w kilku ruchach – tą kuriozalną podatnością dostał admina w serwisie chess.com

12 lutego 2021, 22:44 | W biegu | 1 komentarz
Szach-mat w kilku ruchach – tą kuriozalną podatnością dostał admina w serwisie chess.com

Do partii cyber-szachów stanął niedawno zawodnik wagi ciężkiej – Sam Curry. Tym razem pod lupę wziął serwis chess.com i przechodząc od razu do rzeczy – postanowił w appce mobilnej wyszukać jakiegoś użytkownika (po jego nazwie): W odpowiedzi uzyskał mniej więcej coś takiego: Więc można dostać np. e-maila dowolnego użytkownika, ale…

Czytaj dalej »

Nowe zagrożenie w środowisku gamingowym – podszywa się pod Discorda

12 lutego 2021, 17:47 | W biegu | komentarze 4
Nowe zagrożenie w środowisku gamingowym – podszywa się pod Discorda

Izolacja społeczna spowodowana pandemią wpłynęła na wzrost popularności gier online, doprowadziło to do wzrostu liczby przestępców atakujących tę grupę demograficzną. Najnowszymi próbami wykorzystania tego trendu są złośliwe pliki umieszczone na platformie Discord, mające na celu nakłonienie użytkowników do pobrania złośliwego oprogramowania. Zagrożone są dane prywatne i dane kart kredytowych/płatniczych Platforma…

Czytaj dalej »

Zmasowany atak phishingowy na polskie firmy. Dostałeś takie zamówienie?

12 lutego 2021, 17:15 | W biegu | komentarzy 10
Zmasowany atak phishingowy na polskie firmy. Dostałeś takie zamówienie?

Nic tak nie cieszy handlowca jak zamówienie na produkty czy usługi, które sprzedaje. Niekiedy obsługuje on tyle „tematów”, że nawet nie pamięta o wszystkich. Na tym właśnie bazuje nowa kampania phishingowa, którą sygnalizuje CERT Polska. Maile wysyłane są z różnych domen, różne też są osoby przesyłające „zamówienia”. Jak widać poniżej…

Czytaj dalej »

Przez TeamViewer-a aż do systemu kontroli uzdatniania wody. Hacker zmienił parametry chemiczne wody.

11 lutego 2021, 09:35 | W biegu | komentarzy 7
Przez TeamViewer-a aż do systemu kontroli uzdatniania wody. Hacker zmienił parametry chemiczne wody.

O dość głośnym temacie pisaliśmy kilka dni temu. Po dostaniu się do systemu umożliwiającego sterowanie parametrami uzdatnianej wody: atakujący zmienił aplikowane stężenie wodorotlenku sodu ze 100ppm (parts per milion) do 11100ppm. Operator systemu zauważył taki dość niespodziewany wzrost i natychmiast przywrócił stężenie wodorotlenku sodu do normalnego poziomu. Nieco później pokazało…

Czytaj dalej »

Ruszamy z kolejnym remote Sekurak Hacking Party. Rejestr Windows/Ransomware/Bettercap

10 lutego 2021, 16:31 | Aktualności | 0 komentarzy
Ruszamy z kolejnym remote Sekurak Hacking Party. Rejestr Windows/Ransomware/Bettercap

remote Sekurak Hacking Party strikes back ;-) Tym razem, w trakcie wydarzenia dostępnego w trybie on-line opowiemy o takich tematach: Grzegorz Tworek: Rejestr Windows. Czym jest, jak działa i jak nad nim choć trochę zapanować Przez wiele lat swojego istnienia rejestr Windows obrósł legendami. Oczywiście, można w paru miejscach znaleźć niezły…

Czytaj dalej »

Ransomware w Urzędzie Marszałkowskim Województwa Małopolskiego

10 lutego 2021, 16:25 | W biegu | komentarzy 19
Ransomware w Urzędzie Marszałkowskim Województwa Małopolskiego

Najpierw pojawiła się dość enigmatyczna informacja o „awarii systemu informatycznego i poczty elektronicznej”, gdzie zaznaczono: prawdopodobnie mamy do czynienia z atakiem hakerskim. Kilka godzin później ukazała się jednak pełniejsza informacja: (…) informuje o naruszeniu ochrony danych osobowych związanym z incydentem, który został stwierdzony w dniu 8 lutego 2021 r. polegającym na ataku złośliwego oprogramowania szyfrującego…

Czytaj dalej »

Pojawiły się pierwsze informacje o aukcjach kodów źródłowych gier CD Projekt RED

10 lutego 2021, 14:11 | W biegu | komentarzy 14
Pojawiły się pierwsze informacje o aukcjach kodów źródłowych gier CD Projekt RED

Na różnych forach pojawiają się aukcje / czy wręcz linki do kodów źródłowych – a to wszystko za sprawą ostatniego ataku na CD Projekt, o którym pisaliśmy ostatnio. Tutaj ktoś przykładowo załącza zrzut ekranowy z listingu ~repozytorium Gwinta: Ponoć też wiele aukcji jest fałszywa (ktoś kopiuje taki screen, wystawia aukcję,…

Czytaj dalej »

Książka o bezpieczeństwie aplikacji WWW od sekuraka dostępna już we wszystkich formatach elektronicznych: pdf/epub/mobi

10 lutego 2021, 11:45 | W biegu | komentarze 2
Książka o bezpieczeństwie aplikacji WWW od sekuraka dostępna już we wszystkich formatach elektronicznych: pdf/epub/mobi

Zgodnie z zapowiedziami, do 15.02.2021r. mieliśmy udostępnić naszą książkę we wszystkich formatach e ;) Tym razem udało się przyspieszyć i mamy komplet: pdf/epub/mobi. Osoby, które kupiły wydanie elektroniczne wcześniej, dostaną lada chwila aktualizacje (jeszcze pewne poprawki pdf/epub oraz zupełnie świeży plik mobi). Do 15.02.2021r. obowiązuje jeszcze cena preorderowa (za wszystkie…

Czytaj dalej »

Mogą dostać się na komputer ofiary po otworzeniu zainfekowanego pdf-a. Aktywnie wykorzystywany 0-day w Adobe Readerze. Jest łatka.

10 lutego 2021, 09:20 | W biegu | komentarze 2
Mogą dostać się na komputer ofiary po otworzeniu zainfekowanego pdf-a. Aktywnie wykorzystywany 0-day w Adobe Readerze. Jest łatka.

Adobe wypuściło aktualizację zabezpieczeń do Adobe Acrobat and Reader. Ta aktualizacja dotyczy wielu krytycznych i ważnych luk w zabezpieczeniach, pozwalających na np. zdalne wykonanie kodu na urządzeniu ofiary. Dodatkowo, jedna z podatności, CVE-2021-21017, jest wykorzystywana w atakach na użytkowników Adobe Reader’a. * Podatności adresowane w aktualizacji Adobe wypuściło również aktualizacje…

Czytaj dalej »

Microsoft łata Remote Code Execution w swoim stosie TCP/IP. W zasadzie maksymalna krytyczność, choć wg Microsoftu trudno exploitowalne. Podatne Windowsy od 7-ki do 10-tki (+ serwerowe)

09 lutego 2021, 20:19 | W biegu | komentarzy 8
Microsoft łata Remote Code Execution w swoim stosie TCP/IP. W zasadzie maksymalna krytyczność, choć wg Microsoftu trudno exploitowalne. Podatne Windowsy od 7-ki do 10-tki (+ serwerowe)

Zerknijcie na ten opis: Windows TCP/IP Remote Code Execution Vulnerability (CVE-2021-24074) z dopiskiem – Exploitation More Likely Idąc dalej – podatności tej grupy mamy tak naprawdę aż trzy: Multiple Security Updates Affecting TCP/IP:  CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086 (dwie to Remote Code Execution, nie wymagające uwierzytelnienia, jedna podatność to DoS). Microsoft…

Czytaj dalej »

Zaskakująca metoda infekcji wielkich (i mniejszych) firm. Wykonali swój kod w systemach: Apple, Netflixa, Shopify, Ubera, PayPala, Microsoftu… końca nie widać!

09 lutego 2021, 19:49 | Aktualności | komentarzy 8
Zaskakująca metoda infekcji wielkich (i mniejszych) firm. Wykonali swój kod w systemach: Apple, Netflixa, Shopify, Ubera, PayPala, Microsoftu… końca nie widać!

Dla tych, którzy lubią czytać w oryginale – opis całej akcji tutaj. Dla tych, którzy mają mało czasu – badacze zuploadowali swoje pakiety o odpowiednich nazwach do popularnych repozytoriów (typu npm). W środku rzeczywiście zawarli własny kod, który wykonał się w infrastrukturach firm z tytułu. Wynik działania kodu wysłali do…

Czytaj dalej »