Taka historia jest opisywana w Holandii. W luźnym tłumaczeniu: Wiele rodzajów sera nie mogło być dowiezionych zeszłego tygodnia z powodu zhackowania firmy transportowej Bakker. Ten hack to najprawdopodobniej ransomware. Przedstawiciel zhackowanej firmy dodaje: W naszych magazynach nie widzieliśmy gdzie co się dokładnie znajduje. Same magazyny są bardzo duże, więc nie…
Czytaj dalej »
Rok 2021 jest dość niefortunny dla Microsoft Exchange, a wszystko za sprawą “ProxyLogon” – krytycznej podatności pozwalającej na zdalne wykonanie kodu. Jak to zwykle bywa, tego typu exploity są wykorzystywane również przez cyberprzestępców: Nie wszyscy są jednak świadomi zagrożenia, ignorując dostępność łatek zabezpieczających. Z pomocą przychodzi FBI: Jak informuje Departament…
Czytaj dalej »
O temacie pisaliśmy niedawno, ale cały czas pojawiają się nowe warianty, a kolejne osoby informują nas że dostają tego typu SMSy: Jak widzicie sfałszowany jest nadawca SMS-a (SprawyKarne), jeśli z kolei klikniecie (czy tapniecie) w link traficie na stronę, która spróbuje wyłudzić od Was dane logowania do waszego banku. Nie…
Czytaj dalej »
Steam to jedna z najpopularniejszych platform dystrybucji cyfrowej i zarządzania prawami cyfrowymi, system gry wieloosobowej oraz serwis społecznościowy stworzony przez Valve Corporation. Jeśli jesteś graczem, to prawdopodobnie korzystasz z tego serwisu na co dzień lub przynajmniej go kojarzysz… * Według SimilarWeb steam zajmuje 10. miejsce w kategorii gier komputerowych Tak…
Czytaj dalej »
Chodzi o to 4-godzinne szkolenie prowadzone przez Dorotę Kulas: https://socjo.sekurak.pl/Całość jest realizowana on-line (15.04.2021r.) – jeśli nie zdążysz, to dostępne będzie przez miesiąc nagranie (również dla „zwykłych” uczestników). Jak zdobyć uczestnictwo? Wystarczy napisać maila na szkolenie-socjo@securitum.pl z firmowego adresu e-mail. Uwaga, mamy dwie kategorie: Firmy zatrudniające powyżej 200 osób (mamy…
Czytaj dalej »
Tutaj można by postawić kropkę. No może jeszcze dodając tego czy tego linka. Ale na pewno nasi czytelnicy pogniewaliby się za zbytnią lakoniczność ;-) Zatem przypomnijmy jeszcze niedawną serię podatności o kryptonimie ProxyLogon – tutaj w dość tajemniczych okolicznościach wyciekł exploit, który był wykorzystywany bojowo. Niedawno z kolei ekipa Devcore (ta…
Czytaj dalej »
Lata mijają, a e-mail dalej jest ulubionym wektorem ataku cyberprzestępców. Trudno wyobrazić sobie działanie średnich i dużych firm bez poczty, a uruchomienie złośliwego “makra” przez jednego, nieświadomego lub nieuważnego pracownika może być fatalne w skutkach… * Zdjęcie przedstawia przykładowy dokument ze złośliwym “makrem” Cyberprzestępcy prowadzący kampanię zazwyczaj przedkładają “ilość” nad…
Czytaj dalej »
Chcesz poznać techniki wpływu na ludzi jakie wykorzystują cyber oszuści? Chcesz nauczyć się rozpoznawać metody wywierania nacisku jakich używają powszechnie? Oczywiście wszystko po to aby nie powiedzieć kiedyś o sobie „mądry Polak po szkodzie” 😊 Sekrety kampanii phishingowych. Analiza przykładowego makra – tak by zobaczyć, jakich technik używa się, by…
Czytaj dalej »
WordPress to najpopularniejszy system zarządzania treścią na świecie. Według danych W3Techs, firmy analizującej rynek IT, w maju 2018 aż 30,7% stron na świecie pracowało, wykorzystując WordPressa. Na popularność CMS-a składa się wiele czynników. Dla osób nietechnicznych jest to świetne narzędzie ze względu na jego prostotę, z kolei dla firm i…
Czytaj dalej »
Jedna kampania, a masa najróżniejszych domen. Tutaj np. dostajecie SMS-a od nadawcy Mandaty24 + domena mandat9582[.]net. Chodzi o rzekomo niezapłacony mandat karny. Raptem 10 zł: Po kliknięciu na linka trafiamy na stronę z wyborem banku: Później pozbywamy się (na rzecz przestępców) danych dostępowych do banku: Dalej po uzyskaniu loginu/hasła/SMS-a –…
Czytaj dalej »
W wyniku nacisków medialnych, Facebook opublikował ostatnio oficjalne oświadczenie, odnosząc się do feralnego wycieku danych: W skrócie, Facebook twierdzi że nie został “zhackowany”, a dane pochodzą jedynie z “scrapingu”. Jest to pewna forma manipulacji, ponieważ stosowanie terminu “scraping” ma zmniejszyć “wagę” problemu, mimo że głównym problemem była funkcja “importowania kontaktów”,…
Czytaj dalej »
Aresztowany 28-latek, zwierzył się komuś na Signalu, że zamierza zakupić ładunek wybuchowy. Przy czym cel był dość „ambitny”: kill of about 70% of the internet. No więc Signal jest komunikatorem bezpiecznym, ale druga strona komunikacji może z otrzymaną wiadomością zrobić oczywiście wszystko. W każdym razie nasz Teksańczyk finalnie chciał zakupić…
Czytaj dalej »
Tymczasem idąc nieco od końca, kilka opinii uczestników o poprzedniej edycji: Polecam dla początkujących i zaawansowanych. Jeśli ktoś dopiero zaczyna swoją przygodę w reconie to jest to najlepsze i najbardziej przystępne źródło wiedzy jakie kiedykolwiek widziałem. Jestem pod wrażeniem ilości wiedzy, jaką człowiek jest w stanie zmieścić w 4h szkolenia….
Czytaj dalej »
Badacz z Google udostępnił szczegóły podatności oraz możliwości jej wyeksploitowania. Żeby być nieco bardziej dokładnym mówimy tutaj o całej serii podatności: BleedingTooth is a set of zero-click vulnerabilities in the Linux Bluetooth subsystem that can allow an unauthenticated remote attacker in short distance to execute arbitrary code with kernel privileges on…
Czytaj dalej »
Jeszcze kurz nie opadł po Facebooku, który trafił na pierwsze strony serwisów, a wygląda na to, że czeka nas kolejny, tym razem z LinkedIn. Archiwum zawierające dane rzekomo 500 milionów profilii LinkedIn zostało wystawione na sprzedaż na popularnym forum cyberprzestępców. 2 miliony rekordów zostało wystawione do wycieku jako próbka potwierdzająca…
Czytaj dalej »