Minęło już kilka miesięcy od „afery mailowej”, w wyniku której grupa UNC1151 uzyskała dostęp do kont e-mail polskich polityków, w tym do skrzynki pocztowej szefa Kancelarii Prezesa Rady Ministrów Michała Dworczyka. Według ustaleń ABW oraz SKW główny wektor ataku na konto Dworczyka stanowił phishing: Całej sytuacji można było jednak zapobiec…
Czytaj dalej »
O akcji donosi Policja, uzupełniając materiał o filmik, ukazujący wypłatę części skradzionych środków przez osobę zamieszaną w przestępstwo. Jak do tego doszło? Zacznijmy od końca. Powiedzmy, że ktoś posiada dane logowania do bankowości ofiary – nazwijmy ją roboczo panią Matyldą. Czy przestępca może przelać wszystkie pieniądze na swoje konta? No…
Czytaj dalej »
Obywatel Nigerii próbował nakłonić pracowników różnych firm do instalacji na serwerach ransomware’a, który zaszyfrowałby dane i ostatecznie „poprosił” o okup. Plan mężczyzny okazał się jednak na tyle niedopracowany, że napisał on do kilku przedsiębiorstw, których poczta była chroniona przez Abnormal Security. Poniższa wiadomość zwróciła uwagę pracowników: Demonware to ransomware napisany…
Czytaj dalej »
Po sukcesie pierwszej książki: Bezpieczeństwo aplikacji webowych (sprzedanych przeszło 16 000 sztuk), czas na drugą: Wprowadzenie do bezpieczeństwa IT. W założeniu książka kierowana jest do… wszystkich osób z IT :) i ma stanowić gładkie wprowadzenie do niemal każdego tematu, który można rozważać w ramach IT security. Przy czym nie ma…
Czytaj dalej »
Steam to jedna z największych i najpopularniejszych platform do dystrybucji cyfrowej gier komputerowych, stworzona przez Valve Corporation w 2003 roku. Jeśli jesteś graczem, to prawdopodobnie korzystasz z tego serwisu na co dzień… Oczywiście za gry w większości przypadków przyjdzie nam zapłacić, i to niemało, bo często nawet ~ 200 PLN:…
Czytaj dalej »
Za sprawą ostatniej afery z Pegasusem wiele mediów niezwiązanych ze środowiskiem IT stworzyło swoistą aurę mitów na temat tego oprogramowania szpiegowskiego oraz samej firmy NSO Group. W związku z tym postanowiliśmy stworzyć artykuł, w którym szczegółowo omówimy genezę i sposób działania Pegasusa. Zaprezentujemy Wam również metodę na sprawdzenie, czy Wasze…
Czytaj dalej »
Jakiś czas temu pisaliśmy o ciekawym znalezisku badacza bezpieczeństwa Carla Schou: Dołączenie do hotspota o SSID „%p%s%s%s%s%n” sprawiało, że nasz iPhone nie był w stanie nawiązać połączenia z Wi-Fi, nawet jeśli został on ponownie uruchomiony lub gdy nazwa feralnego hotspota została zmieniona. Według Carla wykorzystanie wyżej wspomnianego błędu w praktyce…
Czytaj dalej »
Jakiś czas temu pisaliśmy o rosyjskim SWR, które wykorzystywało podatność w Safari do kradzieży ciasteczek autoryzujących z urządzeń ofiar. W raporcie Google’a możemy znaleźć również informacje dotyczące podatności w Google Chrome i Internet Explorer, które „zostały opracowane i sprzedane przez tego samego dostawcę, który zapewnia funkcje nadzoru klientom na całym…
Czytaj dalej »
Kilka dni temu informowaliśmy o ataku na firmę Kaseya, która dostarcza oprogramowanie do zarządzania IT. Jak wynika z doniesień huntresslabs, cyberprzestępcy wykorzystali błędy logiki biznesowej i SQL injection we flagowym produkcie firmy – Kaseya VSA: Choć wieści o poszkodowanych firmach będą na bieżąco wypływać do opinii publicznej, to już teraz…
Czytaj dalej »
Serwis „Privacy Sharks” dość sensacyjnie donosi o wycieku danych z Linkedin: Jak się okazuje ten „wyciek” ten raczej zbiór danych utworzony w wyniku scrappingu (dostęp do publicznych danych profili). Jak informuje przedstawiciel Linkedin: While we’re still investigating this issue, our initial analysis indicates that the dataset includes information scraped from…
Czytaj dalej »
Kilka miesięcy temu opublikowaliśmy streszczenie wywiadu z operatorem ransomware’a REvil, dzięki któremu mogliśmy dowiedzieć się wielu naprawdę ciekawych rzeczy. Najistotniejszy dla tego artykułu jest jednak następujący fragment rozmowy: UNK na pytanie, czy da się wykorzystać ransomware jako „cyberbroń”, stwierdził, że wie o przynajmniej kilku „partnerach” swojego ransomware’a, którzy mają dostęp…
Czytaj dalej »
Słowem wstępu przypominamy, że na sekuraku ostatnio opublikowaliśmy już kilka poradników dotyczących prywatności oraz bezpieczeństwa danych: Jak używać Bitwardena? Kompleksowy poradnik używania tego bezpłatnego menedżera haseł. Czym jest komunikator Signal? Jakie bezpieczeństwo zapewnia? Jak z niego korzystać? Prywatność korespondencji, czyli o Tutanota słów kilka… Tym razem omówimy program VeraCrypt: jego…
Czytaj dalej »
O akcji donosi TVP Kielce: Radosław Sz., 42-letni pracownik, banku miał w zakresie swoich obowiązków dbać o bezpieczeństwo danych przechowywanych w systemach banku. (…) . Wykorzystywał swoje uprawnienia i wiedzę, aby po przejęciu transzy pieniędzy, kasować z systemów ślady transakcji, tak by w pierwszej chwili nie zostały zauważone. W ten…
Czytaj dalej »
Naprawdę innowacyjna akcja organizowana przez polską Policję, a mająca na celu uświadomienie seniorów o grożących im oszustwach. Podawanych jest tutaj kilka scenariuszy, w trakcie których przestępcy podszywają się pod: Funkcjonariuszy Policji, Prokuratury, Centralnego Biura Śledczego Udając, że ktoś próbuje się włamać na konto bankowe, a jedyna szansa aby się uchronić to…
Czytaj dalej »
„Zapachniało sierpniem 1945 roku. Ktoś, prawdopodobnie organizacja państwowa, właśnie użył broni cybernetycznej w czasie pokoju… żeby zniszczyć coś, co inne państwo uważa za swoją infrastrukturę krytyczną. To poważna sprawa. To nigdy się wcześniej nie wydarzyło”[1]. To słowa Michaela Haydena, byłego dyrektora NSA oraz CIA, opisującego reakcje na wiadomość o konsekwencjach…
Czytaj dalej »