Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Aktualności

Kolejny parlamentarzysta oszukany na duże pieniądze, trywialną metodą „na policjanta”.

20 grudnia 2024, 08:50 | W biegu | komentarzy 15

Chwilę temu relacjonowaliśmy sprawę posła który stracił 150 000 zł w wyniku oszustwa „na policjanta”, a tymczasem PAP informuje: „Senator został oszukany metodą na policjanta na kwotę 430 tys. zł, wszczęliśmy śledztwo w tej sprawie – powiedziała Polskiej Agencji Prasowej szefowa Prokuratury Rejonowej w Brodnicy Alina Szram.” Sam scam nie…

Czytaj dalej »

Poseł przelał 150000 zł oszustom. „Szajka przestępców zhakowała pana telefon.”

18 grudnia 2024, 08:50 | W biegu | komentarzy 12

Temat relacjonuje Gazeta Wyborcza. Bohaterem historii jest jeden z polskich posłów; zaczęło się od telefonu od przestępców: „Szajka przestępców zhakowała pana telefon. To samo dotyczy jeszcze czterech parlamentarzystów. Atak właśnie trwa.” Poseł stwierdził, że jednak spróbuje uwiarygodnić całą rzekomą akcję policji. Poprosił więc „policjanta” po drugiej stronie o weryfikację. „Policjant”…

Czytaj dalej »

Krytyczne błędy w LDAP załatane w systemie Windows

16 grudnia 2024, 09:57 | W biegu | 0 komentarzy
Krytyczne błędy w LDAP załatane w systemie Windows

W ostatnim Patch Tuesday, Microsoft załatał w sumie 16 krytycznych podatności. Wśród błędów znalazły się trzy krytyczne podatności dotyczące LDAP (Lightweight Directory Access Protocol). Najpoważniejsza (wynik CVSS 9,8) podatność została oznaczona CVE-2024-49112. TLDR: Błąd ten pozwala nieuwierzytelnionemu, zdalnemu atakującemu na wykonanie poleceń w kontekście serwisu LDAP. Atak na podatny serwer…

Czytaj dalej »

Interesujące wykorzystanie podatności we wtyczce WordPressa

16 grudnia 2024, 02:29 | W biegu | 0 komentarzy
Interesujące wykorzystanie podatności we wtyczce WordPressa

Przestępcy w dość nietypowy i interesujący sposób zaczęli wykorzystywać podatność w niezbyt popularnej (ponad 10 tys. pobrań) wtyczce WordPressa o nazwie Hunk Companion. Podatność, oznaczona CVE-2024-11972 (wynik CVSS 9,8) pozwala nieautoryzowanemu atakującemu na… instalację i aktywację innych wtyczek z repozytorium WordPress.org. TLDR: Na pierwszy rzut oka nie wygląda to może przerażająco, jednak pobierać, instalować i uruchamiać…

Czytaj dalej »

Jak można było obejść uwierzytelnianie MFA Microsoftu

13 grudnia 2024, 12:32 | W biegu | komentarze 4
Jak można było obejść uwierzytelnianie MFA Microsoftu

Wieloskładnikowe uwierzytelnianie (MFA) wzmacnia znacząco bezpieczeństwo logowania w sieci. Atakujący może przecież odgadnąć, podsłuchać, ukraść czy nawet znaleźć hasło konkretnego użytkownika. Jeśli jednak, będzie musiał udowodnić swoją tożsamość w inny sposób, nie tylko przy pomocy tego, co użytkownik “wie” (jak hasło czy pin), to prawdopodobieństwo logowania zakończonego sukcesem jest niewielkie….

Czytaj dalej »

Co tu się wydarzyło?! Zobacz relację z naszej nowej konferencji Sekurak Cyberstarter

12 grudnia 2024, 18:55 | Aktualności, W biegu | komentarze 4
Co tu się wydarzyło?! Zobacz relację z naszej nowej konferencji Sekurak Cyberstarter

6 grudnia 2024 roku odbyła się (online) pierwsza edycja konferencji Sekurak Cyberstarter. Nowego wydarzenia dla osób z IT, które chcą sprawnie wejść w branżę cyberbezpieczeństwa bądź zacząć się przebranżawiać.  Pomysł pojawił się na początku tego roku. Początkowo konferencja miała się odbyć wiosną 2025 roku, jednak na fali sukcesu wrześniowej edycji…

Czytaj dalej »

Grudniowa aktualizacja Chrome

11 grudnia 2024, 23:09 | W biegu | 0 komentarzy
Grudniowa aktualizacja Chrome

W przedświątecznej gorączce nie można zapomnieć o aktualizacjach oprogramowania. Google ogłosiło wydanie nowych wersji przeglądarki Chrome: 131.0.6778.139/.140 dla Mac oraz Windows, a także 131.0.6778.139 dla Linuksa. Załatane zostały dwie podatności o poziomie krytyczności wysokim. Pierwsza z nich, o symbolu CVE-2024-12381 jest kolejnym błędem w tym roku dotyczącym silnika V8 i…

Czytaj dalej »

Antywirusy w formie – czyli jak przestępcy unikają detekcji

08 grudnia 2024, 18:21 | W biegu | komentarzy 6
Antywirusy w formie – czyli jak przestępcy unikają detekcji

Firma ANY.RUN może wywoływać kontrowersje, jednak dzisiaj chcemy skupić się na technikach, które opisali na swoim twitterze/x. Podobne metody, wykorzystujące różne aspekty formatu ZIP były już wykorzystywane w przeszłości. Wedle informacji udostępnionych we wpisie, metody te wykryto w czasie trwających obecnie kampanii. TLDR: Pliki pakietu Office (czyli Office Open XML),…

Czytaj dalej »

Krakowskie Miejskie Przedsiębiorstwo Komunikacyjne zhackowane. Prawdodpobnie ransomware.

05 grudnia 2024, 09:12 | W biegu | komentarzy 6
Krakowskie Miejskie Przedsiębiorstwo Komunikacyjne zhackowane.  Prawdodpobnie ransomware.

Strona krakowskiego MPK nie działa (podobnie jak inne systemy IT), a o ataku hackerskim można dowiedzieć się z profilu twitterowego MPK: tryb i skala ataku hackerskiego wskazuje, że głównym celem działania był paraliż operacyjny krakowskiej komunikacji miejskiej I dalej: [cyberatak] Został przeprowadzony wcześnie rano, we wtorek 3 grudnia. Z uzyskanych…

Czytaj dalej »

Jak można było przejąć tysiące urządzeń z systemem Linux – czyli o niefrasobliwych nawykach pentesterów

02 grudnia 2024, 00:02 | W biegu | komentarze 3
Jak można było przejąć tysiące urządzeń z systemem Linux – czyli o niefrasobliwych nawykach pentesterów

Uruchamianie programów w formie skryptów oraz binariów to chleb powszedni pentesterów i administratorów. Rozsądek, profesjonalizm oraz dobre praktyki nakazują, aby dokonywać wnikliwego sprawdzenia zawartości uruchamianych programów, by nie wyrządzić szkody w zarządzanym, używanym lub testowanym systemie.  Przykład historyczny Wyśmiewani w gronie ludzi zajmujących się bezpieczeństwem tzw. script kiddies już lata…

Czytaj dalej »

META zablokowała nam cały profil sekuraka na Facebooku. Powód? Udostępniliśmy wpis CERT Polska ostrzegający o scam-reklamach na FB.

30 listopada 2024, 09:18 | Aktualności | komentarze 83
META zablokowała nam cały profil sekuraka na Facebooku. Powód? Udostępniliśmy wpis CERT Polska ostrzegający o scam-reklamach na FB.

Coż, akcja potoczyła się naprawdę błyskawicznie. Chodzi o wpis: Oszustwa reklamowe na dużych platformach internetowych opublikowany parę dni temu przez CERT Polska. Jest tam mowa głównie o fałszywych reklamach na platformie Facebook. Warto udostępnić. No więc udostępniliśmy wpis na naszym profilu na FB z dodatkowym komentarzem opisującym akcję (tutaj wersja…

Czytaj dalej »

Zhackowali przypadkową firmę, żeby przez jej przejęte WiFi zaatakować prawdziwy cel.

25 listopada 2024, 18:16 | W biegu | 1 komentarz
Zhackowali przypadkową firmę, żeby przez jej przejęte WiFi zaatakować prawdziwy cel.

Ciekawy opis działania rosyjskiej grupy hackerskiej, która celowała w pewną organizację. Jednak organizacja ta miała włączone dwuczynnikowe uwierzytelnienie w kontekście dostępu do systemów z poziomu Internetu. Co więc zrobili hackerzy? Najpierw zhackowali firmę odległą o tysiące kilometrów od nich, ale znajdującą się w fizycznej bliskości celu (wg doniesień cel znajdował…

Czytaj dalej »

Popularne dystrybucje Linuksa pozwalają podnieść uprawnienia lokalnemu atakującemu (pakiet needrestart i 10 lat podatności)

25 listopada 2024, 16:57 | W biegu | komentarzy 8
Popularne dystrybucje Linuksa pozwalają podnieść uprawnienia lokalnemu atakującemu (pakiet needrestart i 10 lat podatności)

Aktualizacja komponentów dystrybucji Linuksa może wymagać restartu całego systemu lub tylko określonych serwisów. Popularnym rozwiązaniem wspomagającym wykonywanie aktualizacji w tym zakresie jest needrestart dołączony do bardzo popularnych dystrybucji jak Ubuntu czy Debian. TLDR: Badacze zidentyfikowali aż pięć podatności (w tym trzy kluczowe), pozwalających podnieść atakującemu (z dostępem do systemu) uprawnienia…

Czytaj dalej »

Jeździł samochodem z SMS blasterem w bagażniku. Udawało mu się wysyłać około 1000000 fałszywych SMSów.

24 listopada 2024, 20:39 | W biegu | komentarzy 28
Jeździł samochodem z SMS blasterem w bagażniku. Udawało mu się wysyłać około 1000000 fałszywych SMSów.

SMS Blaster to nie jest nowa rzecz. Jak pisze Google: fałszywa stacja bazowa działa trybie LTE, ale po podłączeniu się do niej ofiary wykonuje downgrade połączenia do archaicznego 2G. Ale pomyślicie – kto używa obecnie 2G? No więc bardzo dużo telefonów (jeśli nie znaczna większość) cały czas ma wsparcie dla…

Czytaj dalej »