Ostatnio pisaliśmy o fałszywym GIMPie oraz DBeaverze. Tym razem na naszej grupie na Facebooku kolega Michał podzielił się spostrzeżeniem w sprawie kolejnego ataku typu fałszywa reklama polegającego na wykupieniu przez przestępców reklamy w wyszukiwarce i wypozycjonowaniu na pierwszym miejscu fałszywej strony. W tym przypadku sfałszowaniu miało ulec narzędzie MSI Afterburner,…
Czytaj dalej »
Od kiedy Twitter został kupiony przez Elona Muska, coraz więcej osób wieszczy jego szybki koniec albo co najmniej ogromną utratę wartości, zaufania i interesujących informacji. Niezależnie od tego, czy jest to prawdą, czy nie, na sile przybrała tendencja do zakładania bądź odświeżania kont na alternatywnych mediach społecznościowych. Jednym z nich…
Czytaj dalej »
Nie będzie nowością stwierdzenie, że w dzisiejszym świecie każdy korzysta z Internetu w bardzo szerokim zakresie – poszukując informacji i wykorzystując tego typu usługi w codziennych czynnościach. Tam, gdzie są dobrodziejstwa technologii, czekają jednak także zagrożenia, których zarówno użytkownicy, jak i twórcy przeróżnych usług online i systemów informatycznych, powinni umieć…
Czytaj dalej »
Do naszej czytelniczki na Messengerze odezwał się niejaki Gerald, wieloletni pracownik mBanku mieszkający w Warszawie, który ukończył Uniwersytet w Cambridge. Niestety jego polski nie jest idealny bo pochodzi z Hiszpanii i jeszcze się uczy, ale ma z naszą czytelniczką wiele do wyjaśnienia. Rys. 1. Gerald, Hiszpański akwizytor. Nasza czytelniczka od…
Czytaj dalej »
Amerykański Departament Sprawiedliwości poinformował o schwytaniu Marka Sokolovskiego, 26-latka z Ukrainy, któremu postawiono zarzuty stworzenia malware Racoon Stealer, które posłużyło m.in. w wycieku danych Ubera o którym pisaliśmy niedawno oraz w aktywnej kampanii klientów banku ING. Podejrzany obecnie przebywa w areszcie w Holandii i czeka na ekstradycję do USA, gdzie…
Czytaj dalej »
Zespół Bezpieczeństwa Dropbox opublikował 1 listopada na swoim blogu informację nt. wycieku przeszło 130 wewnętrznych repozytoriów z GitHub. Repozytoria zawierały kopie bibliotek własnych, a także innych firm w postaci zmodyfikowanej do użytku wewnętrznego przez klientów. Przestępcy także uzyskali dostęp do wewnętrznych prototypów, narzędzi i plików konfiguracyjnych używanych przez zespół ds….
Czytaj dalej »
W serwisie reddit pojawił się wątek na którym wskazano reklamę narzędzia GIMP jako fałszywą. Badacz bezpieczeństwa 0x0luke potwierdził to zdarzenie i swoją analizą podzielił się na Twitterze. Atak “ad hijacking” polega na wykupieniu reklamy w wyszukiwarce np. w Google Ads dotyczącej wyszukiwania konkretnego słowa (w tym przypadku “gimp”), gdzie na…
Czytaj dalej »
Obecnie bazujemy na doniesieniach czytelników, przy czym niezależnie, dwa nasze źródła wskazują na ransomware. Dodatkowe informacje, które przesłali nam czytelnicy: Dzisiaj w Łodzi w instytucie Centrum Zdrowia Matki Polki powiedzieli mi podczas pobrania krwi, że cały system leży bo ich zhackowali i nikt nie wie kiedy będą wyniki siostra pracuje…
Czytaj dalej »
DGSI na swojej stronie publikuje przechwycony przez nich sposób rekrutacji młodych francuzów przez rosyjskie służby. Z dala od ekranów kina, szpiegostwo może stanowić poważne zagrożenie dla każdego obywatela i bez jego wiedzy ingerować w codzienne życie. Oficerowie obcego wywiadu, których cechuje zaradność, fałszywa empatia i wyjątkowa wyobraźnia atakują najczęściej osoby…
Czytaj dalej »
Na naszą skrzynkę sekurak@sekurak.pl dostaliśmy kolejny przykład fałszywego kantoru kryptowalut i specjalnie dla naszych czytelników zrobiliśmy jego analizę. SMS, który ma podrobione pole nadawcy na “SAFEPAL” informuje nas, że powiodła się transakcja i do konta właściciela dodano $480. Jednocześnie SMS wskazuje dane i link do logowania, udając także troskę jako…
Czytaj dalej »
Pewnego dnia na nasz Twitterowy profil odezwał się przestępca, prawdopodobnie bez świadomości, że naszą specjalizacją jest cyberbezpieczeństwo. Specjalnie dla naszych czytelników wcieliliśmy się w rolę ofiary ataku phishingowego i przeprowadziliśmy pełną rozmowę z cyberzbójem poznając wektor ataku liquidity mining phishing o którym niedawno ostrzegało biuro FBI w swoim oświadczeniu. Napastnik…
Czytaj dalej »
W ostatni poniedziałek (17.10.2022) spotkaliśmy się ponownie na MEGA Sekurak Hacking Party. Działo się naprawdę sporo więc tym bardziej zachęcamy do lektury 😊 W weekend poprzedzający konferencję zorganizowaliśmy kolejny konkurs CTF (został bardzo dobrze przyjęty więc spodziewajcie się kolejnych edycji 😉), w którym udział wzięło ponad 100 osób. Ostateczna punktacja…
Czytaj dalej »
Zabbix to świetne narzędzie do monitoringu sieci, serwerów i aplikacji. Nie wszyscy jednak wiedzą, że dodatkowo możemy go wykorzystać do wyszukiwania nowych urządzeń w sieci. Chcesz na bieżąco być powiadamianym o intruzach w Twojej infrastrukturze? Zapraszam do lektury. Wykrywanie nowych urządzeń Przy wykrywaniu nowych urządzeń będziemy używać Discovery. Jest to…
Czytaj dalej »
Jeśli kiedykolwiek myślałeś, że chciałbyś sprawnie wejść w tematykę aplikacji webowych, lub poszerzyć czy uporządkować swoją wiedzę, mamy dla Ciebie coś naprawdę unikalnego: szkolenie: “Praktyczne wprowadzenie do OWASP Top Ten” (poniżej informacja jak możesz dostać się na szkolenie z rabatem aż 50%). Dwudniowe szkolenie zawiera: omówienie wszystkich punktów zawartych w…
Czytaj dalej »
Przypominamy, że już w poniedziałek 17 października 2022 r. startujemy punktualnie o godz. 09:00 z kolejną edycją zdalną MEGA Sekurak Hacking Party z trzema ścieżkami tematycznymi (NETSEC, WEBSEC oraz EXTRAS) łącznie 15 MEGA prelekcji od znanych specjalistów z Polski, a także ze świata. Naszą konferencję cechuje zerowa nachalność marketingowa –…
Czytaj dalej »