Na jednym z polskich forów pojawiło się takie ogłoszenie: Rekordy zawierają dane: Login Imię/Nazwisko Telefon kupującego Nr przesyłki (InPost lub innej kurierskiej) Adres dostawy Zakupiony towar / kwota Data/godzina transakcji Dane nie zawierają więcej informacji o użytkownikach (np. ich haseł). Przed publikacją poprosiliśmy Allegro o ustosunkowanie się do tematu. Niedługo…
Czytaj dalej »
Dwa tygodnie temu (13 grudnia 2022 r.) otrzymaliśmy od Czytelnika kopię pewnego e-maila. Ktoś podający się za przedstawiciela Wyższego Urzędu Górniczego zaprasza do złożenia oferty. W załączeniu jest również szczegółowy opis przedmiotu oraz sposób złożenia oferty – spakowane zapytanie-ofertowe.rar. Urząd dosyła szczegóły spakowane rar-em? Podejrzane… Sam e-mail wygląda całkiem normalnie,…
Czytaj dalej »
Jeśli chciałbyś otrzymywać codzienny skrót newsów / alertów ze świata cyberbezpieczeństwa, zapisz się na listę poniżej. Wystarczy, że podasz maila, później sprawdzisz swoją skrzynkę pocztową i zaakceptujesz subskrypcję (w razie czego sprawdźcie spam). W skrócie: wysyłamy na maila tylko (skrót) z newsów (więcej informacji w naszej polityce prywatności). Maile wysyłamy…
Czytaj dalej »
Do tej pory odbyły się dwie edycje tego szkolenia. Czas na kolejną, z zupełnie nowym materiałem. Agenda: Czy zapisywanie haseł w Chrome jest bezpieczne? Dostałem prośbę o złożenie oferty, ale skończyło się na infekcji mojego komputera. Jak do tego doszło? VPN – fanaberia, konieczność, a może tylko dobry marketing? Nowe…
Czytaj dalej »
W praktyce spotykam sporo osób zajmujących się administrowaniem systemów/sieci/czy np. baz danych, które z daleka starają się omijać tematykę bezpieczeństwa aplikacji WWW. Szczerze jednak – nie da się od tego na dłuższą metę uciec. Panele webowe urządzeń sieciowych, wycieki które bardzo często realizowane są właśnie poprzez atak na aplikację webową,…
Czytaj dalej »
Domowe kamery w ostatnich latach poprawiły się jakościowo, jednak bezpieczeństwo od zawsze było ich istotną bolączką. Jak w większość domowych urządzeń IoT głównym czynnikiem decydującym o zakupie jest niska cena. Jednak nie idzie to w parze z zaimplementowanymi metodami bezpieczeństwa. Marka Eufy, należąca do chińskiego koncernu Anker, reklamowała swoje produkty…
Czytaj dalej »
Ostatnio otrzymujemy od Was dosyć sporo spraw związanych z fałszywymi reklamami w wyszukiwarce Google. Był już Gimp, DBeaver, MSI Afterburner, a teraz Notepad++ oraz OBS Studio. Narzędzie Notepad++ jest “notatnikiem na sterydach”, czyli lubianym edytorem tekstu wzbogaconym o zaawansowane funkcje dotyczące wyboru kodowania i składni bardzo wielu języków programowania. Rys….
Czytaj dalej »
Black Week z Sekurakiem! -40% na szkolenia, darmowy e-book i materiały video Czarny Piątek już 25 listopada, ale u nas promocje będą trwały cały tydzień 😊 W dniach 21-27 listopada koniecznie zajrzycie do naszego sklepu i skorzystajcie z kodu: blackweek-sekurak-40 Dzięki temu uzyskacie 40% zniżki na wszystkie szkolenia, które znajdziecie…
Czytaj dalej »
Wyobraźcie sobie, że odwiedzasz jakąś stronę webową, np. developers.google.com, która prosi o uruchomienie konsoli javascriptowej w przeglądarce i wykonanie w niej funkcji: magic(). Czy zrobilibyście to? Oczywiście ta funkcja może mieć dostęp do wszystkiego w ramach originu https://developers.google.com, ale nie powinna mieć dostępu do danych z innych domen. A może…
Czytaj dalej »
TLDR: zapisy tutaj. Chciałbyś zobaczyć jak hackerzy wykonują rekonesans firmy-celu? W jaki sposób przełamują zabezpieczenia? W jaki sposób eskalują swoje uprawnienia? W jaki sposób mogą przejąć kontroler domeny? Wszystko to pokażemy na żywo, na przykładzie pewnej firmy… (spokojnie, wszystko będzie w pełni legalne). W trakcie szkolenia: w praktycznej formie poznasz…
Czytaj dalej »
Ostatnio pisaliśmy o fałszywym GIMPie oraz DBeaverze. Tym razem na naszej grupie na Facebooku kolega Michał podzielił się spostrzeżeniem w sprawie kolejnego ataku typu fałszywa reklama polegającego na wykupieniu przez przestępców reklamy w wyszukiwarce i wypozycjonowaniu na pierwszym miejscu fałszywej strony. W tym przypadku sfałszowaniu miało ulec narzędzie MSI Afterburner,…
Czytaj dalej »
Od kiedy Twitter został kupiony przez Elona Muska, coraz więcej osób wieszczy jego szybki koniec albo co najmniej ogromną utratę wartości, zaufania i interesujących informacji. Niezależnie od tego, czy jest to prawdą, czy nie, na sile przybrała tendencja do zakładania bądź odświeżania kont na alternatywnych mediach społecznościowych. Jednym z nich…
Czytaj dalej »
Nie będzie nowością stwierdzenie, że w dzisiejszym świecie każdy korzysta z Internetu w bardzo szerokim zakresie – poszukując informacji i wykorzystując tego typu usługi w codziennych czynnościach. Tam, gdzie są dobrodziejstwa technologii, czekają jednak także zagrożenia, których zarówno użytkownicy, jak i twórcy przeróżnych usług online i systemów informatycznych, powinni umieć…
Czytaj dalej »
Do naszej czytelniczki na Messengerze odezwał się niejaki Gerald, wieloletni pracownik mBanku mieszkający w Warszawie, który ukończył Uniwersytet w Cambridge. Niestety jego polski nie jest idealny bo pochodzi z Hiszpanii i jeszcze się uczy, ale ma z naszą czytelniczką wiele do wyjaśnienia. Rys. 1. Gerald, Hiszpański akwizytor. Nasza czytelniczka od…
Czytaj dalej »
Amerykański Departament Sprawiedliwości poinformował o schwytaniu Marka Sokolovskiego, 26-latka z Ukrainy, któremu postawiono zarzuty stworzenia malware Racoon Stealer, które posłużyło m.in. w wycieku danych Ubera o którym pisaliśmy niedawno oraz w aktywnej kampanii klientów banku ING. Podejrzany obecnie przebywa w areszcie w Holandii i czeka na ekstradycję do USA, gdzie…
Czytaj dalej »