Krótka relacja z informacjami przekazanymi przez ArsTechnica: Podrobiony sprzęt znalazł się w „systemach wspierających” samoloty: F-15, F-18, F-22 czy bombowiec B-52. Urządzenia zostały również sprzedane szpitalom czy szkołom, a cały proceder trwał kilka dobrych lat. Dla niepoznaki fejkowe urządzenia były pakowane w normalnie wyglądające kartony oklejone normalnie wyglądającymi naklejkami, a…
Czytaj dalej »
Tegoroczna edycja Google Cloud Days skupia uwagę uczestników m.in na kwestiach bezpieczeństwa. Organizowana przez FOTC, partnera Google Cloud charytatywna konferencja odbędzie się w dniach 15-17 maja w warszawskiej siedzibie Google. Tematyka Google Cloud Days może być szczególnie ciekawa dla czytelników Sekurak.pl. Do głównych wątków poruszanych przez dwa majowe dni będzie…
Czytaj dalej »
Amerykańska agencja Cybersecurity and Infrastructure Security Agency (CISA) dodała krytyczną lukę w GitLab do katalogu aktywnie wykorzystywanych podatności. O samej podatności, której przydzielono identyfikator CVE-2023-7028, informowaliśmy w styczniu. Dla przypomnienia – w podatnych wersjach GitLab, napastnik jest w stanie przejąć istniejące konto poprzez wykorzystanie funkcji resetu hasła i wysłanie maila na kontrolowany…
Czytaj dalej »
Cisco Talos oraz zespół reagowania na incydenty w produktach Cisco (PSIRT) otrzymały jakiś czas temu zgłoszenie od klienta, który odkrył pewne anomalie na swoich routerach brzegowych. Takie znalezisko od razu wzbudziło podejrzenia po stronie producenta, ponieważ dostęp do urządzeń brzegowych dałby atakującym olbrzymie możliwości podsłuchiwania ruchu, jego przekierowania lub pivotu…
Czytaj dalej »
W trakcie incydentu wyciekły dane osobowe oraz medyczne „istotnej liczby Amerykanów”. W telegraficznym skrócie: ❌ Cała akcja miała miejsce w lutym 2024. Apteki / szpitale w całym kraju zgłaszały opóźnienia / problemy z realizacją recept dla pacjentów. Sporo tego typu instytucji zaczęło mieć problemy z płynnością finansową – tj. przestały…
Czytaj dalej »
Jak czytamy w tej krótkiej relacji: ✅ Bank wykrył podatność w pewnej swojej wewnętrznej aplikacji❌ Podatność istniała w tym systemie przez około 3 lata (!)❌ Podatność wykorzystało 3 pracowników, w celu nieautoryzowanego dostępu do danych osobowych / finansowych klientów Bank wysłał informacje z ostrzeżeniem do dotkniętych klientów, zapewne więc istnieje…
Czytaj dalej »
Sam cyberatak na system IT kliniki miał miejsce pod koniec 2018 roku, a niedawno hacker został skazany na karę ~6 lat więzienia. ’Hacker’ najpierw szantażował samą klinikę, a kiedy to nie dało rezultatów – próbować szantażować pacjentów („zapłać 200 EUR, albo twoje dane zostaną upublicznione”) Jako prawdopodobną dziurę w systemie…
Czytaj dalej »
Narzędzia takie jak Postman ułatwiają deweloperom nie tylko budowanie i testowanie API, ale także współdzielenie pogrupowanych zbiorów zapytań i ich konfiguracji (adresy URL, parametry, rodzaje uwierzytelnienia, nagłówki etc) w postaci tzw. kolekcji. Dzięki temu dokumentowanie interfejsów programistycznych aplikacji webowych jest bardzo proste, co przyspiesza rozwój oraz zachęca innych deweloperów do…
Czytaj dalej »
Za nieco więcej niż trzy tygodnie (20.05.2024 r.) odbędzie się pierwsza w tym roku, zdalna edycja kultowej imprezy dla entuzjastów cyberbezpieczeństwa – Mega Sekurak Hacking Party. Wpis do krótkich nie należy, ale zapewniamy, że warto przeczytać do końca. Zobaczycie co dla Was przygotowaliśmy, poznacie agendę i naszych prelegentów, dowiecie się…
Czytaj dalej »
✅ Od razu pierwsza rada – jeśli na telefonie wyświetla Ci się znany numer lub nawet wpis z książki kontaktów – to jeszcze nie oznacza, że dzwoni właśnie ta osoba (!) ✅ Żeby całość przeprowadzić – nie potrzebne jest żadne „hackowanie telefonu” Kilka realnych przykładów użycia spoofingu poniżej. 1️⃣ Pewien…
Czytaj dalej »
Oszustwo, które tutaj opisujemy jest znane od dawna, ale cały czas łapią się na ten schemat kolejne ofiary. Wygląda to w ten sposób: 1️⃣ Obecnie wyszukanie w Google np. frazy „inwestycja orlen” powoduje wyświetlenie na ~pierwszych dwóch miejscach reklam-oszustw: 2️⃣ Po kliknięciu w reklamę dostajesz się na całkiem profesjonalnie przygotowaną…
Czytaj dalej »
Zostaliśmy patronem CyberTek Tech Festival 2024, który odbędzie się w dniach 14-16 maja 2024 r. w Muzeum Śląskim w Katowicach. Garść informacji od organizatorów poniżej: Celem konferencji jest dalsze tworzenie i rozwój silnej społeczności #OTwarriors, czyli specjalistów w zakresie cyberbezpieczeństwa sieci przemysłowych. Edycja CyberTek’24 będzie gościć ekspertów z 5+ krajów,…
Czytaj dalej »
Zapraszamy Was na piąty odcinek MSHP Express, czyli zapowiedzi prelegentów na majowe Mega Sekurak Hacking Party. Tomek Turba zaprasza na prezentację o OSINT i sztucznej inteligencji (AI). Opowie w jaki sposób dynamicznie zmieniający się biały wywiad uległ dalszym zmianom przez jeszcze bardziej dynamicznie rozwijane zagadnienia sztucznej inteligencji. Już 20 maja 2024…
Czytaj dalej »
Czy widzisz w adresie na zdjęciu poniżej coś podejrzanego? …wygląda on zupełnie dobrze ✅ a mimo tego ta strona 🔴 wykrada dane. Jak to możliwe? To sprytna technika ataku o nazwie Browser In The Browser („przeglądarka w przeglądarce”). Świeżą kampanię, która wykorzystuje BITB, opisuje właśnie KNF. 1️⃣ Najpierw do ofiary…
Czytaj dalej »
Zaczęło się od zgłoszenia przejętego urządzenia – na początku 2024 roku. Niedługo później udało się namierzyć kolejne ofiary – wszystkie będące sieciami rządowymi na całym świecie Na obecnym etapie Cisco nie do końca wie jaki jest/był sposób wejścia do sieci przez atakujących… Próby odtworzenia całej ścieżki ataku trwają. W trakcie…
Czytaj dalej »