Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Dzisiaj kolejne remote sekurak hacking party – zapraszamy. Będzie analiza przykładowej kampanii malwareowej + intrygujący błąd prezentowany przez Michała Bentkowskiego

16 lipca 2020, 10:44 | W biegu | komentarze 2
Dzisiaj kolejne remote sekurak hacking party – zapraszamy. Będzie analiza przykładowej kampanii malwareowej + intrygujący błąd prezentowany przez Michała Bentkowskiego

Startujemy 16.07.2020 o godzinie 20:00 (będzie dostępne również nagranie). Agenda: Maciej Kotowicz: w poszukiwaniu straconego czasu^W^W^W^W malware’u. Czyli analiza przykładowej kampanii malwareowej. Wybierzemy sie w droge na poszukiwanie ciekawej kampanii. A więc zaczynajac  od poczatku jakim zazwyczaj jest dokument z niepożądaną treścią przejdziemy caly ciag aż do końcowego malware’u. Będą skrypty, będą…

Czytaj dalej »

Uwaga, masowe przejmowanie kont na Twitterze: Elon Musk, Bill Gates, duże giełdy kryptowalut. Propagują sprytny scam…

15 lipca 2020, 22:54 | W biegu | komentarzy 6
Uwaga, masowe przejmowanie kont na Twitterze: Elon Musk, Bill Gates, duże giełdy kryptowalut. Propagują sprytny scam…

Zacznijmy od paru zrzutów ekranowych:   Co może być przyczyną – ciężko powiedzieć, choć niektórzy sugerują, że może to być przejęty dostęp do konta jednego z pracowników Twittera: Exclusive : this is likely the panel of the compromised Twitter employee! pic.twitter.com/Nj8E3KhIHV — Under the Breach (@UnderTheBreach) July 15, 2020 Na…

Czytaj dalej »

Zhackowali firmę m.in. agregującą dane z wycieków (~15 miliardów loginów/haseł)

15 lipca 2020, 17:41 | W biegu | 0 komentarzy
Zhackowali firmę m.in. agregującą dane z wycieków (~15 miliardów loginów/haseł)

Chodzi o firmę Data Viper (https://www.dataviper.io/), która reklamuje się tak: 24/7 monitoring of your company’s most valuable assets search for threats across hundreds of private forums thousands of leaked databases Serwis jest powiązany ze znanym w środowisku badaczem Vinny Troia, który gościł i na sekuraku. Tymczasem Brian Krebs donosi o…

Czytaj dalej »

Podszyli się pod sekretarza generalnego ONZ (António Guterresa) i zadzwonili do prezydenta Andrzeja Dudy. Zapis rozmowy

15 lipca 2020, 13:57 | W biegu | komentarzy 8
Podszyli się pod sekretarza generalnego ONZ (António Guterresa) i zadzwonili do prezydenta Andrzeja Dudy. Zapis rozmowy

Bardziej odnotowujemy ten fakt, niż przeprowadzamy pełną analizę. Zawiodły tutaj procedury uwierzytelnienia rozmówców, można też zastanawiać się skąd youtuberzy mieli telefon do prezydenta Dudy? Oczywiście raczej nie zadzwonili do niego bezpośrednio tylko przez odpowiednią „recepcję”. Warto również podkreślić, że wszystko wskazuje na to, że nie jest to fake (jak podejrzewało…

Czytaj dalej »

Krytyczna, 17-letnia podatność w windowsowym serwerze DNS. Można dostać admina. Aktywne exploitowanie w drodze…

14 lipca 2020, 22:40 | W biegu | 0 komentarzy
Krytyczna, 17-letnia podatność w windowsowym serwerze DNS. Można dostać admina. Aktywne exploitowanie w drodze…

CVE-2020-1350 to podatność którą szczegółowo opisuje Checkpoint. Podatne są (czy raczej były – Microsoft właśnie wypuścił łaty) Windows serwery od 2003 do 2019, a atakujący ma może uzyskać bardzo wysokie uprawnienia SYSTEM (i to często od razu na kontrolerze domeny). Podatność dostała maksymalną (10/10 ocenę w skali CVSS). Co wymagane…

Czytaj dalej »

iOS 14 – Apple idzie na wojnę z trackowaniem użytkowników :-)

14 lipca 2020, 15:52 | W biegu | komentarze 2
iOS 14 – Apple idzie na wojnę z trackowaniem użytkowników :-)

Media donoszą o dużej grupie funkcji w nadchodzącym systemie mobilnym iOS (wersja 14). Między innymi będzie dostępne specjalne powiadomienie kiedy aplikacja próbuje nas trackować („aby dostarczać personalizowane reklamy”): Z innych ciekawostek – użytkownicy będą mogli dać danej aplikacji (z poziomu Safari) uprawnienia do odczytania lokalizacji (ale będzie to mogła być…

Czytaj dalej »

Zapraszamy na onlineową, bezpłatną konferencję Security First. Będzie m.in. prezentacja o reconie od Michała Sajdaka (DNSSEC)

14 lipca 2020, 14:20 | W biegu | 1 komentarz
Zapraszamy na onlineową, bezpłatną konferencję Security First. Będzie m.in. prezentacja o reconie od Michała Sajdaka (DNSSEC)

Zapraszamy na bezpłatne wydarzenie Security First, organizowane przez Magazyn Computerworld oraz ISSA Polska, a odbywające się już 30 lipca 2020r. Program możecie zobaczyć w tym miejscu, natomiast sam opowiem trochę o rekonesansie z wykorzystaniem DNSSEC. Będzie oczywiście trochę pokazów na żywo :-) Będzie hashcat, będą i realne hosty poznane w wyniku reconu…

Czytaj dalej »

pacjent.gov.pl – dostępne bez autoryzacji 250 000 skierowań na badania i do szpitala

13 lipca 2020, 21:53 | W biegu | komentarze 3
pacjent.gov.pl – dostępne bez autoryzacji 250 000 skierowań na badania i do szpitala

Tak przynajmniej relacjonuje użytkownik Wykopu, który dość niespodziewanie uzyskał taki efekt: Jak widać, na liście mamy aż ~250 000 „znalezionych skierowań”. Czy były też dostępne bardziej szczegółowe dane – po kliknięciu w „szczegóły”? Wg znalazcy problemu – tak. Pisze on bowiem: dało się ale teraz wyświetla mi się że nie ma…

Czytaj dalej »

Posiadacze Androidów – wgrajcie ASAP najnowsze łatki. Można „zwykłym” obrazkiem – np. przesłanym do ofiary MMSem przejmować telefony (RCE)

13 lipca 2020, 20:11 | W biegu | komentarzy 10
Posiadacze Androidów – wgrajcie ASAP najnowsze łatki. Można „zwykłym” obrazkiem – np. przesłanym do ofiary MMSem przejmować telefony (RCE)

J00ru, znany nam z ostatnich bardzo mocnych podatności w urządzeniach Samsunga, tym razem wziął na warsztat również „gołe „Androidy. Exploita da się dostarczyć np. MMS-em: In July, there is a lot going on for the security of Android image decoding, so I recommend installing this month’s update ASAP. This includes…

Czytaj dalej »

Kopanie kryptowalut przez złośliwe obrazy Dockera

09 lipca 2020, 11:23 | W biegu | 1 komentarz
Kopanie kryptowalut przez złośliwe obrazy Dockera

W tym krótkim newsie omówimy jeden przypadek ataku z wykorzystaniem obrazów Dockera. Dla czytelników mniej zaznajomionych z tą technologią: est to popularne ostatnimi czasy rozwiązanie, które pozwala uruchamiać aplikacje w skonteneryzowanym środowisku (czyli takim, które nie powinno mieć dostępu do „zwykłych” zasobów systemu operacyjnego, tylko w jakiś sposób sandboksowanych). Przykładowo…

Czytaj dalej »

Microsoft wypuszcza projekt Freta. Automatyczna analiza pamięci wirtualek w poszukiwaniu znanego i nieznanego malware. Nazwa projektu na cześć Marii Curie-Skłodowskiej

08 lipca 2020, 13:39 | W biegu | komentarzy 14
Microsoft wypuszcza projekt Freta. Automatyczna analiza pamięci wirtualek w poszukiwaniu znanego i nieznanego malware. Nazwa projektu na cześć Marii Curie-Skłodowskiej

Zacznijmy od ciekawego spostrzeżenia, na które wskazuje Microsoft w opisie swojego projektu. Druga Wojna Światowa. Gdzie bardziej zabezpieczać samoloty? Tam gdzie wykryto najwięcej śladów po kulach, prawda? No więc niekoniecznie. Ślady po kulach liczone były po powrocie samolotów do bazy. Czyli… nie było tam informacji o samolotach, które zostały strącone….

Czytaj dalej »

Nowy-stary phishing w zaproszeniu ICS do kalendarza

08 lipca 2020, 10:00 | W biegu | 0 komentarzy
Nowy-stary phishing w zaproszeniu ICS do kalendarza

Po raz kolejny spamerzy próbują atakować kalendarze, wysyłając zaproszenia w formie standardowych plików .ics. Podobnie jak w zeszłym roku, gdzie celem były usługi Google automatycznie dodające wydarzenia do kalendarza, tak i tym razem zaproszenie jest zwykłym plikiem. ics, zawierającym jednak w opisie link do strony podstawionej przez atakujących. Taka konstrukcja…

Czytaj dalej »

Poważne podatności w Apache Guacamole

06 lipca 2020, 16:50 | W biegu | 0 komentarzy
Poważne podatności w Apache Guacamole

Badacze z firmy CheckPoint ogłosili odkrycie kilku poważnych podatności w rozwiązaniu Apache Guacamole, które mogą skutkować przejmowaniem sesji wirtualnego pulpitu. Przykład ataku na filmie: Czym jest Guacamole? Jest to bardzo popularne rozwiązanie (ponad 10 milionów pobrań na Dockerze!) umożliwiające korzystanie z wirtualnego pulpitu z przeglądarki webowej. Pod spodem Guacamole pełni…

Czytaj dalej »

Podatność RCE bez uwierzytelnienia w F5 BIG-IP – łatajcie

06 lipca 2020, 09:47 | W biegu | komentarze 3
Podatność RCE bez uwierzytelnienia w F5 BIG-IP – łatajcie

Podatność uzyskała z jednej strony 10/10 w skali CVSSv3, z drugiej wymaga dostępu do ekranu logowania panelu zarządczego urządzenia (po https). Z trzeciej wygląda na prostą do wykorzystania: By exploiting this vulnerability, a remote attacker with access to the BIG-IP configuration utility could, without authorization, perform remote code execution (RCE1)….

Czytaj dalej »

Chcesz się nauczyć polowania na malware? Interesuje Cię threat Hunting? Zapraszamy na bezpłatny stream o YARA

03 lipca 2020, 16:39 | W biegu | 0 komentarzy
Chcesz się nauczyć polowania na malware? Interesuje Cię threat Hunting? Zapraszamy na bezpłatny stream o YARA

Kiedy? -> 7.07.2020, 20:00 Gdzie? -> na kanale sekurak.tv (na kanale mamy też dostępną masę bezpłatnych filmów -> subskrybujcie! :-) Kto? -> Maciej Kotowicz Za ile? -> 0 PLN :-) Temat:  YARArr, w poszukiwaniu złota, zagrożeń i złych gości Poszukiwanie zagrożeń (Threat Hunting) to żmudna praca w której kluczowym narzędziem jest…

Czytaj dalej »