Pamiętajcie, że hacki to nie zawsze spektakularne wycieki danych. Czasem sprawa odbywa się „po cichu” – a im więcej dyskrecji tym lepiej. Tak działał Ticketmaster który ma zapłacić gigantyczną karę – bo aż 10 milionów USD. Co się wydarzyło? W zasadzie wszystko wyjaśnia ten cytat (za Dept. of Justice, USA):…
Czytaj dalej »
Microsoft już jakiś czas temu pisał o incydencie związanym ze słynnym hackiem Solarwinds. Czytaliśmy wtedy: We have not found evidence of access to production services or customer data. Our investigations, which are ongoing, have found absolutely no indications that our systems were used to attack others. Mimo, że powyższa informacja…
Czytaj dalej »
W skrócie – wypełnijcie proszę na spokojnie naszą prostą ankietę, na info o ewentualnej wygranej czekajcie do 11.01.2020r. A przy okazji, wszystkiego dobrego, zdrowia a także bezpieczeństwa waszych systemów w Nowym Roku! –ms
Czytaj dalej »
Dobra wiadomość jest taka, że format PDF planowany wstępnie na styczeń, mamy już gotowy, a wysyłka odbędzie się jutro (tj. 24.12.2020r.). Dla osób, które jeszcze nie znają naszej książki – to blisko 800 stron aktualnej wiedzy o bezpieczeństwie aplikacji WWW. Książka podzielona jest na rozdziały wprowadzające Czytelnika w tematykę, prezentując…
Czytaj dalej »
Tym razem mamy dla Was ciekawą opcję last minute – kurs: Recon master. Rekonesans sieciowy: nmap&masscan z 40% rabatem. Wystarczy zapisać się tutaj (https://recon2.sekurak.pl/) wpisując kod rabatowy: recon-lastminute-40 (dla biletu Standard lub biletu z certyfikatem uczestnictwa). Szkolenie odbywa się 22.12.2020 (13:00) – jeśli nie odpowiada Ci termin – otrzymasz film…
Czytaj dalej »
Sami badacze piszą tak: CVE-2020-28052 is an authentication bypass vulnerability discovered in Bouncy Castle’s OpenBSDBcrypt class. It allows attackers to bypass password checks. O co dokładnie chodzi? Zerknijcie tutaj. Użytkownik loguje się, podając hasło. Aplikacja liczy hash hasła i porównuje go z wartością w bazie. W jaki sposób porównuje? Mniej…
Czytaj dalej »
Najnowszy raport firmy Barracuda opisuje trendy w spearphishingu, z uwzględnieniem nowych koronawirusowych maili. Pierwsze pojedyncze koronawirusowe phishingi zostały zidentyfikowane przez Barracudę już w styczniu, a gwałtowny wzrost odnotowano w pierwszych tygodniach marca. Nie jest zaskoczeniem, że phishingi koronawirusowe dotyczą głównie wyłudzeń środków pod pretekstem datków na walkę z pandemią. Światowa…
Czytaj dalej »
Restartujemy nasze ~regularne, bezpłatne live streamy na sekurak.tv. Tym razem Michał Bentkowski zaprezentuje na żywo temat: A word about DOMPurify bypasses a.k.a why DOM parsing is crazy. To efekt jego pastwienia się nad projektem DOMPurify, gdzie ostatnio zgłosił kilka sposobów na ominięcie oferowanych przez projekt zabezpieczeń. W pewnym momencie twórcy…
Czytaj dalej »
Zacznijmy od końca – nie ma obecnie żadnych dowodów na to żeby aktualizacje Windows (czy innych produktów Microsoftu) były zanieczyszczone dodatkowym kodem. Gdyby tak się stało, byłby to chyba największy hack ever. Niemniej jednak Microsoft potwierdza hack, jednocześnie wskazując podjęte środki zaradcze: Like other SolarWinds customers, we have been actively…
Czytaj dalej »
Całość to kolejne pokłosie afery z Solarwinds – tym razem Politico pisze tak: The Energy Department and National Nuclear Security Administration, which maintains the U.S. nuclear weapons stockpile, have evidence that hackers accessed their networks as part of an extensive espionage operation that has affected at least half a dozen…
Czytaj dalej »
O temacie informuje Bleeping Computer: In the vulnerable versions, the plugin does not remove special characters from the uploaded filename, including the control character and separators. This could potentially allow an attacker to upload a filename containing double-extensions, separated by a non-printable or special character, such as a file called „abc.php .jpg.” Z opisu wynika,…
Czytaj dalej »
Właśnie zakończyliśmy pierwszą edycję szkolenia – Co każdy administrator powinien wiedzieć o bezpieczeństwie Windows? #1, autorstwa Grzegorza Tworka. Uczestnicy przyjęli je wręcz z euforią; kilka komentarzy z ankiet poniżej: [super] Tematyka szkolenia – dobrane obszary, profesjonalizm trenera, umiejętność przekazania wiedzy przez trenara. Prowadzący :) przejrzysta forma, precyzja języka, szybkie odpowiedzi…
Czytaj dalej »
Jak wielu z Was zauważyło, od jakiegoś czasu współpracujemy z firmą Cisco w kontekście promocji ciekawych rozwiązań czy produktów (https://sekurak.pl/secuniversity-garsc-informacji-o-snort-ips-od-cisco/). Tym razem garść informacji o platformie Webex wspierającej komunikację w dobie pracy zdalnej: Spotkania domyślnie zabezpieczane są hasłem. Webex posiada funkcję wykrywania ataków klasy MiTM (np. użycie proxy traktuje jako…
Czytaj dalej »
Śledztwo brytyjskiego dziennika the Guardian i organizacji non-profit TBIJ (The Bureau of Investigative Journalism) ujawnia, że w 2018 roku Rayzone sprzedał izraelskim klientom rządowym narzędzia do geolokalizacji. Według dziennikarzy, Rayzone za pośrednictwem operatora telekomunikacyjnego Sure z Wysp Normandzkich pozyskiwał dane geolokalizacyjne użytkowników telefonów komórkowych na całym świecie, dzięki dostępowi do…
Czytaj dalej »
Mamy dla Was dość unikalną propozycję :) Już jutro (18.12.2020, 13:00) startuje 4h szkolenie online: wprowadzenie do bezpieczeństwa IT (dla wszystkich zapisanych będzie również dostępne nagranie!). Szkolenie jest bezpłatne dla szeroko rozumianej administracji publicznej (instytucje rządowe, samorządowe, edukacyjne, służba zdrowia, rozmaite różne służby …). Wystarczy zapisać się tutaj: Jeśli ktoś…
Czytaj dalej »