O temacie można było już poczytać parę lat temu: Xbox DDos Warning: Do Not Join the Enemy Team’s Party Teraz temat po raz kolejny powraca: With Rainbow Six Siege now on GamePass, here’s a reminder to not accept random party invites! Zauważyliście coś wspólnego pomiędzy tymi dwoma tematami? No właśnie,…
Czytaj dalej »
Niedawno po sieci krążyła informacja o pliku umożliwiającym dostęp do tego konta. Wystarczyło „tylko” złamać hasło: Get this – there is a Bitcoin wallet with 69,000 Bitcoins ($693,207,618) that is being passed around between hackers/crackers for the past 2 years for the purpose of cracking the password, no success so…
Czytaj dalej »
Chodzi o serwis Cit0day[.]in, który jeszcze niedawno wyglądał tak: ZDNet donosi, że prawdopodobnie nie chodzi o żadne przejęcie serwisu przez amerykańskie służby (prawdopodobnie grafika została skopiowana z innego serwisu i umieszczona tam przez właściciela (?)), ale o porachunki różnych ekip, które udostępniają tego typu serwisy. W każdym razie link do całego…
Czytaj dalej »
Ebooki z działu IT możecie znaleźć tutaj (kilka przykładowych tytułów w dalszej części wpisu). Zachęcamy do polowania, bo promocja kończy się 5.11.2020 (o północy). Sama platforma, która oferuje już ponad 90 tysięcy e-booków, audiobooków, kursów video i książek drukowanych. Księgarnia, która od niemal dekady rewolucjonizuje rynek czytelniczy i obecnie współpracuje z prawie 900 wydawcami. Strona, którą każdego…
Czytaj dalej »
W wielu miejscach w Internecie stosowane są wszelkiego rodzaju skracacze linków – jedne po to, aby zaoszczędzić na liczbie znaków w miejscach, gdzie nie mamy do dyspozycji tylko ich ograniczoną ilość, inne w celu śledzenia przejść pod dany adres albo ułatwienia przepisywania lub zapamiętywania ich, a jeszcze inne w atakach…
Czytaj dalej »
Kampanie tego typu ożywają od czasu do czasu. Tym razem dostaliśmy od czytelników zgłoszenia o mailach zarówno po polsku jak i angielsku. Polska wersja wygląda tak: Oczywiście jest to oszustwo – nie wpłacajcie przypadkiem BTC na ten adres (czy inny wskazany w tego typu emailach). –ms
Czytaj dalej »
O szykowanej akcji jako jeden z pierwszych doniósł Brian Krebs. W akacji ma być Ryuk, a samo ostrzeżenie można streścić w ten sposób: On Monday, Oct. 26, KrebsOnSecurity began following up on a tip from a reliable source that an aggressive Russian cybercriminal gang known for deploying ransomware was preparing…
Czytaj dalej »
Całość jest bezpłatna, zapisy w prostym formularzu poniżej (uwaga: wymagamy podania adresu firmowego!) [wysija_form id=”31″] A całość to zapowiedź naszego 90-120 minutowego live demo, w którym pokażemy jak rozpoznać a następnie przejąć konkretną infrastrukturę. Będzie sporo ataków sieciowych oraz aplikacyjnych, będzie o systemach mobilnych, będzie o przenikaniu do wnętrza sieci….
Czytaj dalej »
Na początek trochę informacji o szkoleniu: Co każdy każdy admin/osoba z IT powinna wiedzieć o bezpieczeństwie aplikacji webowych? Tematyka kierowana jest do wszystkich osób zajmujących się szerokopojętym IT w firmach. Z jednej strony jest to temat bardzo ważny – obecnie bardzo dużo ataków na systemy IT odbywa się właśnie przez aplikacje…
Czytaj dalej »
Niedawno informowaliśmy o uruchomieniu nowego, ciekawego programu SecUniversity. W kolejnym odcinku mowa będzie o systemach IPS (Intrusion Prevention Systems). Firma Cisco już wiele lat temu postawiła na lubianego, opensource-owego Snorta, którego uzupełnia o dodatkowe, przydatne komponenty. No właśnie pamiętajcie, że kompletne rozwiązanie IPS (ewentualnie w pasywnym trybie – IDS) to poza…
Czytaj dalej »
Dość często otrzymujemy pytania o możliwość wystąpienia w ramach firmowych wydarzeń (kierowanych do osób z IT czy szerzej – do całej firmy). Stąd małe uporządkowanie tematu – mamy Wam do zaproponowania kilka świeżych prezentacji, o których garść informacji poniżej: Mogą być poprowadzone po polsku lub po angielsku. Czas trwania pojedynczej…
Czytaj dalej »
Restartujemy nasze spotkania remote Sekurak Hacking Party (startujemy 4.11.2020 o 20:00). Tym razem mamy dwie prezentacje. Pierwsza (Grześka Wypycha) przybywa do nas niemal bezpośrednio z Black Hat Asia: USB heartbleed – geneza podatności i sposób na exploita Co kryje stos USB, czym są deskryptory, w jaki sposób możemy generować własne, dlaczego…
Czytaj dalej »
Narzędzie wykorzystywane w ramach OSINTu mogą występować w różnych formach: programów, które trzeba instalować, skryptów, które wystarczy ściągnąć, czy stron, na które wystarczy tylko wejść. Jednak chyba najprostszym w użyciu narzędziem, przynajmniej podczas przeszukiwania stron w Internecie, będzie rozszerzenie do przeglądarki, które zawsze możemy mieć pod ręką. Poniżej postaram się…
Czytaj dalej »
Do tej pory zawiadomienie o przestępstwie zgłosiło „tysiące osób”. Chodzi o jedno z centrów psychoterapii w Finlandii. Napastnicy postanowili tym razem obrać inną strategię – tj. również zażądać okupu od samych pacjentów, których poufne dane udało się wykraść. Szczegóły dotyczące sesji u psychologa czy psychiatry – to oczywiście dość wrażliwe…
Czytaj dalej »
Ostatnio pisałem o wyszukiwaniu informacji w jednym serwisie po adresie mailowym, a dzisiaj powiem kilka słów o sposobach na wyszukanie, w jakich serwisach istnieje konto o interesującej nas nazwie użytkownika. Pierwszym z narzędzi, którym warto się bliżej przyjrzeć, jest Sherlock – pythonowy skrypt, który możemy sobie pobrać z GitHuba i…
Czytaj dalej »