Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

Aktualności

VISO SMS – zaawansowane rozwiązanie do monitorowania i wizualizacji systemów bezpieczeństwa

12 listopada 2024, 10:07 | Aktualności | komentarzy 8
VISO SMS – zaawansowane rozwiązanie do monitorowania i wizualizacji systemów bezpieczeństwa

Skuteczna ochrona obiektów często wymaga współdziałania różnych systemów bezpieczeństwa. Aby cały proces był nie tylko efektywny, ale również i wygodny, warto korzystać z jednego, zintegrowanego narzędzia. W odpowiedzi na te potrzeby, firma Roger opracowała oprogramowanie VISO SMS, które służy do monitorowania oraz wizualizacji systemów zabezpieczeń. Dzięki temu rozwiązaniu możliwe jest…

Czytaj dalej »

Amerykańska policja ostrzega, że iPhone’y „przejęte do analizy” zaczęły się same rebootować.

11 listopada 2024, 10:18 | W biegu | komentarzy 10
Amerykańska policja ostrzega, że iPhone’y „przejęte do analizy” zaczęły się same rebootować.

To praktycznie uniemożliwia ich badanie na poziomie śledczym (np. wyciąganie z nich plików, wiadomości SMS, etc; po restarcie telefon jest w tzw. trybie Before First Unlock). Szybko pojawiły się oczywiste sugestie, że widzimy właśnie w akcji funkcję iOS18, która umożliwia wysłanie odpowiedniego sygnału do telefonu, który to sygnał może wymuszać…

Czytaj dalej »

Twierdzi, że w banalny sposób mógł banować praktycznie każdego gracza w Modern Warfare III oraz Call of Duty: Warzone

08 listopada 2024, 09:20 | W biegu | 0 komentarzy
Twierdzi, że w banalny sposób mógł banować praktycznie każdego gracza w Modern Warfare III oraz Call of Duty: Warzone

O pewnym „bugu” w swoim anty-cheacie pisał niedawno sam producent: Teraz pojawiły się dodatkowe informacje. Wg cytowanego przez Techcrunch hackera luka polegała na tym, że system anty-cheat (RICOCHET) był bez sensu zbudowany – tzn. w szczególności skanował pamięć komputera gracza w poszukiwaniu pewnych konkretnych ciągów znaków. Takim ciągiem był np.:…

Czytaj dalej »

Szkolenia z Gynvaelem Coldwindem – zobacz bezpłatnie pierwsze z serii

08 listopada 2024, 01:30 | W biegu | 0 komentarzy
Szkolenia z Gynvaelem Coldwindem – zobacz bezpłatnie pierwsze z serii

Komputery operują na bitach – na pierwszy rzut oka, to oczywista oczywistość. Jednak, ta prosta fraza kryje w sobie daleko idące konsekwencje, które mają istotne znaczenie, zwłaszcza przy manipulacji danymi binarnymi. Zrozumienie tych konsekwencji, a przede wszystkim zdobycie praktycznej wiedzy i umiejętności operowania na bitach i bajtach, jest kluczowe dla…

Czytaj dalej »

Przejmują konta pocztowe (w szczególności Gmail), nie potrzebując nawet hasła ofiary. Omijają też dwuczynnikowe uwierzytelnienie.

06 listopada 2024, 12:12 | W biegu | komentarzy 47
Przejmują konta pocztowe (w szczególności Gmail), nie potrzebując nawet hasła ofiary. Omijają też dwuczynnikowe uwierzytelnienie.

O akcji ostrzega FBI, wskazując na znaną od wielu lat technikę polegającą na wykorzystaniu skradzionych ciasteczek sesyjnych. W szczególności atakujący kradną, ważne przed długi okres ciastka związane z funkcją „zapamiętaj mnie na tym komputerze przez 30 dni”. Atakujący wykrada takie ciastko, używa w swojej przeglądarce (lub narzędziu) – i „magicznie”…

Czytaj dalej »

Duża hurtownia farmaceutyczna w Niemczech zhackowana. A dokładniej: ransomware. Nie działają systemy IT, nie działają telefony, kontakt e-mailowy jest „bardzo ograniczony”.

05 listopada 2024, 21:09 | W biegu | 0 komentarzy
Duża hurtownia farmaceutyczna w Niemczech zhackowana. A dokładniej: ransomware. Nie działają systemy IT, nie działają telefony, kontakt e-mailowy jest „bardzo ograniczony”.

Hurtownia dostarcza leki do 6000 aptek (w całych Niemczech jest ich ~18000). Incydent, o którym informuje AEP na swojej stronie głównej, miał miejsce nieco ponad tydzień temu, ale cały czas brak informacji o przywróceniu systemów IT do działania. Wg doniesień prasowych apteki zostały przekierowane do innych hurtowni. Ciekawe czy polskie…

Czytaj dalej »

Zapraszamy na Sekurak Cyberstarter. Z nami przyspieszysz Twoje wejście do ITsec :-)

05 listopada 2024, 10:55 | Aktualności | komentarze 3
Zapraszamy na Sekurak Cyberstarter. Z nami przyspieszysz Twoje wejście do ITsec :-)

Praktyczna forma prezentacji. Aktualne tematy odpowiadające konkretnym zagrożeniom. Konkretne rady jak sprawnie wejść do branży ITsec i nie popełniać błędów początkujących ani nie tracić czasu na naukę kompletnie zbędnych rzeczy. Rekomendacje ochrony systemów, które możesz zastosować bezpośrednio po wydarzeniu. Brzmi dobrze? No więc przedstawiamy Wam Sekurak Cyberstarter – całodniowe wydarzenie…

Czytaj dalej »

Robili migrację do nowego systemu, a dane przenosili na pendrive. Ale ktoś zapomniał usunąć danych z tego (nieszyfrowanego) nośnika, a nośnik zgubił…

05 listopada 2024, 09:18 | W biegu | komentarzy 16
Robili migrację do nowego systemu, a dane przenosili na pendrive. Ale ktoś zapomniał usunąć danych z tego (nieszyfrowanego) nośnika, a nośnik zgubił…

…ktoś odnalazł pendrive, spojrzał na jego zawartość i mamy z tego duży incydent RODO. Jak informuje UODO: „w sumie na nośniku można było znaleźć między innymi takie dane jak: imiona, nazwiska, imiona rodziców, daty urodzenia, numery rachunków bankowych, adresy zamieszkania lub pobytu, numery ewidencyjne PESEL, adresy e-mail, dane dotyczące zarobków i/lub…

Czytaj dalej »

Zabezpieczanie systemów,  rozmowy kwalifikacyjne w sektorze cybersecurity czy analiza ryzyka – po jakie ebooki z zakresu cyberbezpieczeństwa warto sięgnąć tej jesieni?

04 listopada 2024, 11:29 | Aktualności | 0 komentarzy
Zabezpieczanie systemów,  rozmowy kwalifikacyjne w sektorze cybersecurity czy analiza ryzyka – po jakie ebooki z zakresu cyberbezpieczeństwa warto sięgnąć tej jesieni?

Jeśli jesteś osobą odpowiedzialną za poprawne funkcjonowanie sporej bazy klientów, systemu księgowego, bazy handlowej czy firmowej sieci, wiesz jak bezcenne są wrażliwe dane i ich ochrona. Niestety, coraz sprytniejsze działania cyberprzestępców, częściej niż kiedykolwiek wspierane rozwijającą się sztuczną inteligencją, wymagają nieustannego rozwijania wiedzy w temacie zabezpieczeń i ochrony newralgicznych informacji….

Czytaj dalej »

Nierozwiązana podatność w proxy squid dotycząca przetwarzania języka ESI

31 października 2024, 22:45 | W biegu | 0 komentarzy
Nierozwiązana podatność w proxy squid dotycząca przetwarzania języka ESI

ESI (Edge Side Includes) to prosty język pomocny przy dynamicznym składaniu treści strony internetowej, który został stworzony, aby rozwiązywać na urządzeniach brzegowych problemy związane ze skalowaniem infrastruktury. Tagi ESI są umieszczone w kodzie HTML i instruują procesor ESI, co powinien umieścić w finalnym kodzie strony. Przykładowo:<esi:include src=”http://example.com/1.html” alt=”http://bak.example.com/2.html” onerror=”continue”/> spowoduje pobranie pierwszego URLa, a…

Czytaj dalej »

“Rodzinna impreza na ponad 1850 osób” 😉 – zobacz relację i podsumowanie Mega Sekurak Hacking Party 2024!

31 października 2024, 22:35 | Aktualności | komentarze 3
“Rodzinna impreza na ponad 1850 osób” 😉 – zobacz relację i podsumowanie Mega Sekurak Hacking Party 2024!

– tymi słowami w punkt Gynvael Coldwind podsumował ostatnią konferencję Mega Sekurak Hacking Party, która odbyła się 30 września 2024 roku w Centrum Kongresowym ICE w Krakowie.  Dla zespołu Securitum to zaszczyt być nie tylko organizatorem najbardziej merytorycznego wydarzenia ze świata IT sec w Polsce, bo cieszy nas również to,…

Czytaj dalej »

GitHub jako narzędzie ataku: północnokoreańska grupa APT używa fałszywych ofert do rozsyłania malware

28 października 2024, 12:37 | Aktualności, Teksty | komentarze 3
GitHub jako narzędzie ataku: północnokoreańska grupa APT używa fałszywych ofert do rozsyłania malware

W niniejszym artykule przyglądamy się szeroko zakrojonej kampanii przypisywanej północnokoreańskiej grupie APT. Atakujący wykorzystują technologie takie jak JavaScript i Python do przejmowania kontroli nad komputerem ofiary oraz eksfiltracji kluczowych informacji. Na celowniku przestępców znaleźli się programiści i firmy technologiczne. Uważajcie!

Czytaj dalej »

Link w tej reklamie Google prowadzi do serwisu fly4free.pl, ale czy na pewno? Sprytna technika używana przez scammerów

28 października 2024, 09:30 | W biegu | komentarzy 13
Link w tej reklamie Google prowadzi do serwisu fly4free.pl, ale czy na pewno? Sprytna technika używana przez scammerów

Na początek zobacz samą reklamę: Google pokazuje w tej reklamie link do fly4free[.]pl Jednak po kliku jesteś kierowany do zupełnie fejkowego serwisu ze scamem inwestycyjnym: (jak podasz tam swoje dane kontaktowe, to kontaktuje się z Tobą „konsultant”, który w szczególności namawia do nadania zdalnego dostępu do komputera / zainstalowania złośliwego…

Czytaj dalej »

Xerox wydaje łatki dla podatności, które pozwalały wykonywać uwierzytelniony atak RCE

28 października 2024, 01:20 | W biegu | komentarze 4
Xerox wydaje łatki dla podatności, które pozwalały wykonywać uwierzytelniony atak RCE

Drukarki to niechlubne bohaterki niejednej z biurowych opowieści. Nie wszyscy administratorzy jednak zauważają, że ich znaczenie bywa krytyczne dla bezpieczeństwa organizacji. Zwłaszcza gdy wykorzystywane są do drukowania poufnych dokumentów. Brak należytej troski o bezpieczne wydzielenie drukarek w sieci może doprowadzić do poważnego incydentu. Wiąże się to z faktem, że są…

Czytaj dalej »

Fortinet publikuje informacje o podatności CVE-2024-47575 prowadzącej do RCE

25 października 2024, 11:38 | W biegu | komentarze 2
Fortinet publikuje informacje o podatności CVE-2024-47575 prowadzącej do RCE

Fortinet w końcu wydał oficjalne zalecenia dotyczące podatności, o której słychać było od pewnego czasu. Z informacji opublikowanej przez firmę wynika, że podatność wynikała z braku uwierzytelniania w krytycznej funkcji w demonie fgfmd FortiManagera i mogła prowadzić do zdalnego wykonania kodu. TLDR: Podatność otrzymała identyfikator CVE-2024-47575, a jej poziom krytyczności oceniono na 9,8…

Czytaj dalej »