Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Nowy wariant RedLine stealera celuje w graczy plus hostowanie malware za pomocą komentarzy

24 kwietnia 2024, 05:09 | W biegu | 1 komentarz
Nowy wariant RedLine stealera celuje w graczy plus hostowanie malware za pomocą komentarzy

McAfee na swoim blogu opisuje nowy wariant RedLine stealera. Tym razem złośliwe oprogramowanie celuje w graczy, a dodatkowo wykorzystuje parę ciekawych sztuczek. Malware udaje Cheat Engine, czyli oprogramowanie do wprowadzania różnego rodzaju modyfikacji w grach poprzez zmianę zawartości pamięci. Pierwsze co zwraca uwagę, to ciekawy zabieg socjotechniczny wykorzystywany do rozprzestrzeniania się. Podczas…

Czytaj dalej »

„Ktoś włamał się do systemu zarządzania Strefy Płatnego Parkowania i zmienił numer konta bankowego do wnoszenia opłaty dodatkowej”. Szczecin.

23 kwietnia 2024, 20:09 | W biegu | 1 komentarz

Takiej akcji w Polsce jeszcze chyba nie było. Jak informują głównie lokalne media: Ktoś włamał się do systemu zarządzania Strefy Płatnego Parkowania i zmienił numer konta bankowego do wnoszenia opłaty dodatkowej – chodzi o numer konta bankowego do wnoszenia opłaty dodatkowej, który widnieje na papierowym zawiadomieniu wkładanego przez kontrolerów za…

Czytaj dalej »

“Krytyczna” podatność w bibliotekach standardowych wielu języków – w tym Rusta

22 kwietnia 2024, 18:13 | W biegu | komentarze 4
“Krytyczna” podatność w bibliotekach standardowych wielu języków – w tym Rusta

Nie ma dziś chyba programisty, który nie słyszał o projekcie Mozilla Foundation, języku programowania Rust, który zdobywa serca kolejnych developerów. Język ten dorobił się sporej grupy fanów, a dzięki cechom takim jak memory safety oraz type safety trafił do kernela systemu Linuks. Cechy te utrudniają programistom pisanie kodu, który mógłby…

Czytaj dalej »

Poznaj nowe horyzonty telekomunikacji! Dołącz do najstarszej, telekomunikacyjnej konferencji PLNOG32!

22 kwietnia 2024, 09:03 | W biegu | 0 komentarzy
Poznaj nowe horyzonty telekomunikacji! Dołącz do najstarszej, telekomunikacyjnej konferencji PLNOG32!

TLDR: na PLNOG będziemy mieć prezentację o hackowaniu IoT :-) A z kodem: SEKURAK15 jest 15% offu: https://eventory.cc/event/plnog-32/tickets Już 13-14 maja w krakowskim hotelu Galaxy odbędzie się trzydziesta druga edycja konferencji PLNOG. Zapraszamy do udziału w wydarzeniu, podczas którego nie zabraknie merytorycznych wykładów najlepszych specjalistów z branży IT oraz ICT,…

Czytaj dalej »

Halucynacje AI jako dobra inspiracja do ataku na łańcuch dostaw

21 kwietnia 2024, 22:26 | W biegu | 1 komentarz
Halucynacje AI jako dobra inspiracja do ataku na łańcuch dostaw

AI na dobre zagościło w zestawie narzędzi wspierających współczesnych pracowników. Boom na tę technologię nie ominął też samego IT, gdzie co rusz słychać głosy i reklamy nowych produktów opartych o duże modele językowe (ang. LLM). Są takie, które pozwalają pisać kod na podstawie opisu funkcjonalności, dokonywać transkrypcji tekstu mówionego czy…

Czytaj dalej »

🔴 Zhackowali sieć jednej z najbezpieczniejszych firm na świecie – MITRE. Ominęli dwuczynnikowe uwierzytelnienie. Do sieci badawczej NERVE dostali się przez podatny system VPN.

20 kwietnia 2024, 10:50 | Aktualności | komentarzy 11
🔴 Zhackowali sieć jednej z najbezpieczniejszych firm na świecie – MITRE. Ominęli dwuczynnikowe uwierzytelnienie. Do sieci badawczej NERVE dostali się przez podatny system VPN.

Jeśli ktoś pasjonuje się cyberbezpieczeństwem, najpewniej słyszał o MITRE. CVE, czy program ATT&CK – za nimi właśnie stoi wspomniana korporacja. Co się wydarzyło? MITRE relacjonuje akcję niemal na jednym wydechu: ❌ Atakujący użyli dwóch podatności 0day w systemie VPN Ivanti (patrz też: zhackowana amerykańska agencja odpowiedzialna za cyberbezpieczeństwo (CISA). Zaatakowali…

Czytaj dalej »

Atak ransomware na chińską firmę produkującą półprzewodniki

19 kwietnia 2024, 19:03 | W biegu | komentarze 3
Atak ransomware na chińską firmę produkującą półprzewodniki

Nexperia – chińska firma produkująca półprzewodniki ujawniła, że stała się ofiarą ataku ransomware, co odkryto w marcu tego roku. O ataku najpierw poinformowała grupa Dunghill Leak, umieszczając Nexperie na swojej stronie w Darknecie jako najnowszą ofiarę. Oprócz samej informacji, jako dowód zamieszczono szereg skradzionych poufnych dokumentów, w tym zdjęcie paszportowe…

Czytaj dalej »

Praktyczne wprowadzenie do bezpieczeństwa IT w GOV – bezpłatne szkolenie od sekuraka dla wszystkich instytucji rządowych / samorządowych / służb mundurowych / ochrony zdrowia

19 kwietnia 2024, 11:01 | Aktualności | komentarzy 21
Praktyczne wprowadzenie do bezpieczeństwa IT w GOV – bezpłatne szkolenie od sekuraka dla wszystkich instytucji rządowych / samorządowych / służb mundurowych / ochrony zdrowia

W skrócie: szkolenie przeznaczone jest dla osób technicznych (administratorów sieci/systemów / osób odpowiedzialnych za cyberbezpieczeństwo) oraz osób zajmujące się ochroną danych osobowych. Ale zapraszamy wszystkie osoby zainteresowane bezpieczeństwem IT, które nie boją się garści praktycznych technikaliów. Jeśli pracujesz w dowolnej instytucji rządowej / samorządowej / ochronie zdrowia / służbach mundurowych…

Czytaj dalej »

Jak można było pozyskać nr dokumentu tożsamości danej osoby posiadając jej Imię/Nazwisko/PESEL? Funkcja na infolinii PKO BP.

19 kwietnia 2024, 09:33 | W biegu | komentarzy 10
Jak można było pozyskać nr dokumentu tożsamości danej osoby posiadając jej Imię/Nazwisko/PESEL? Funkcja na infolinii PKO BP.

Od jednego z czytelników otrzymaliśmy następujące zgłoszenie: Ciekawa funkcjonalność widnieje na infolinii PKO BP. Posiadając Imię / Nazwisko / Pesel możemy poznać numer dowodu osobistego danej osoby. Postanowiliśmy potwierdzić problem samodzielnie, wykonując procedurę dla osoby, której dane posiadaliśmy (wszystko za jej zgodą). Dodatkowo, zgłoszenia na infolinii dokonał mężczyzna, podając dane…

Czytaj dalej »

🔴 Krzysiek dostał takiego SMSa z banku… i prawie go okradli. SMS był sfałszowany (spoofing).

17 kwietnia 2024, 14:38 | W biegu | komentarzy 9
🔴 Krzysiek dostał takiego SMSa z banku… i prawie go okradli. SMS był sfałszowany (spoofing).

Relacja jednego z naszych czytelników. Zacznijmy od samego SMSa. Na zielono – prawdziwy, historyczny SMS, na czerwono fałszywy – wysłany przez oszustów. Zauważ też nadawcę: NestBank: Jak widać, fałszywy SMS na telefonie pojawił się w tym samym wątku co poprzedni SMS z banku (z kodem autoryzującym transakcję). Treść tego SMSa…

Czytaj dalej »

MSHP Express #4 – Mateusz Wójcik i drifty z Porsche

16 kwietnia 2024, 12:22 | W biegu | 0 komentarzy
MSHP Express #4 – Mateusz Wójcik i drifty z Porsche

Zapraszamy Was na czwarty odcinek MSHP Express, czyli zapowiedzi prelegentów na majowe Mega Sekurak Hacking Party. Prezentujemy Mateusza Wójcika, który podczas MSHP opowie o bezpieczeństwie sektora automotive. Bilety na imprezę możecie kupić tutaj: https://sklep.securitum.pl/mshp-maj-2024 Więcej informacji o samym wydarzeniu znajdziecie również na stronie hackingparty.pl~Łukasz Łopuszański

Czytaj dalej »

Zdalne wykonanie kodu (RCE) w kliencie Telegram dla Windows – pogłoski potwierdzone

13 kwietnia 2024, 22:15 | W biegu | komentarze 2
Zdalne wykonanie kodu (RCE) w kliencie Telegram dla Windows – pogłoski potwierdzone

Od kilku dni krążyły pogłoski o rzekomym ataku RCE (Remote Code Execution) w kliencie komunikatora Telegrama dla komputerów z Windows. Okazały się prawdziwe, mimo pierwotnych zaprzeczeń ze strony twórców Telegrama. Przyczyną błędu była literówka w kodzie, dokładnie na liście rozszerzeń zawierających listę plików wykonywalnych. Na szczęście wykorzystanie podatności wymaga zarówno interakcji ze strony…

Czytaj dalej »

🔴 Krytyczny 0day w VPN od PaloAlto (podatność jest wykorzystywana w realnych atakach). CVSS 10/10.

12 kwietnia 2024, 12:33 | W biegu | komentarzy 12
🔴 Krytyczny 0day w VPN od PaloAlto (podatność jest wykorzystywana w realnych atakach). CVSS 10/10.

Podatny jest GlobalProtect. „GlobalProtect is more than a VPN. It provides flexible, secure remote access for all users everywhere.” Podatność umożliwia zdobycie roota na urządzeniu PaloAlto – bez konieczności jakiegokolwiek uwierzytelnienia (!). Unauth Command Injection. Producent informuje, że luka jest wykorzystywana w realnych atakach. Podatne są linie: PAN-OS 10.2 /…

Czytaj dalej »

Manager haseł LastPass – do naszego pracownika zadzwonił deepfake naszego CEO. Próba celowanego ataku socjotechnicznego.

12 kwietnia 2024, 09:18 | W biegu | komentarze 3

Komunikacja odbywała się na WhatsAppie; poza sklonowanym głosem prezesa, atakujący wysyłał również wiadomości tekstowe. Obecnie głos można sklonować bardzo prosto – wystarczy kilkuminutowa próbka wypowiedzi ofiary i można sfałszowanym głosem wypowiadać wszystko. OpenAI chwali się nawet, że wystarczy 15 sekund próbki: Swoją drogą klonowanie głosu na żywo pokażemy na najbliższym…

Czytaj dalej »

Można przejąć pełną kontrolę nad wybranymi telewizorami LG (dostęp root). Bez posiadania żadnych danych dostępowych.

11 kwietnia 2024, 09:54 | W biegu | komentarzy 8
Można przejąć pełną kontrolę nad wybranymi telewizorami LG (dostęp root). Bez posiadania żadnych danych dostępowych.

Bitdefender opisuje całą serię podatności w LG WebOS. jednej strony wymaga to aby telewizor był udostępniony do Internetu, z drugiej strony badacze pokazali blisko 90000 telewizorów LG udostępnionych do netu… Jak widać poniżej, również w Polsce są fani wystawiania TV do internetu… Przechodząc do szczegółów, pierwsza podatność umożliwia stworzenie uprzywilejowanego…

Czytaj dalej »