Za kilka dni (25.05.2020) rusza nasze skondensowane szkolenie on-line: wprowadzenie do bezpieczeństwa aplikacji WWW. Aby wziąć w nim udział wystarczy: Zakupić nasza książkę (więcej można o niej poczytać tutaj). Zapisać się w formularzu poniżej. Uwaga, szkolenie będzie dostępne do ew. późniejszego oglądnięcia minimum przez tydzień. W szkoleniu mogą też wziąć udział osoby, które…
Czytaj dalej »
Kiedyś opisywaliśmy podstawioną stronę https://agricoletrade[.]com/ która dość ironicznie się reklamowała: „tylko zdrowy rozsądek ma przyszłość”. Tym razem jeden z użytkowników Wykopu opisuje swoją przygodę z serwisem https://swisstrade[.]exchange. Jak wystartowała cała akcja? Wszystko zaczęło się od telefonu od agenta Swisstrade Exchange (w skrócie SE), nazwijmy go Agent 1. Mój numer telefonu niestety krąży po…
Czytaj dalej »
Tutaj została opisana seria podatności w popularnych urządzeniach firmy QNAP. Podatne są wersje firmware < 6.0.3, 5.2.11, 5.4.9, i choć luki zostały załatane pod koniec 2019 roku, badacz publikuje szczegóły je dopiero teraz, dodając że wg jego obliczeń podatnych jest około 450 000 urządzeń dostępnych z Internetu. Luka (czy luki)…
Czytaj dalej »
Zaczęło się od tego twita. Wyciek zawierający dane osobowe (w tym emaile, zahashowane hasła), z jednej strony jest mały (bo jest tam „tylko” 200+ europarlamentarzystów, ~800 pracowników z pewien sposób związanych z europarlamentem oraz tysiące dziennikarzy) – z drugiej strony jest od bardzo duży (z tego samego powodu :). Wśród dotkniętych…
Czytaj dalej »
Troy Hunt poinformował ostatnio o tajemniczym wycieku o kryptonimie „db8151dd”. Rekordy dostarczył serwis Dehashed. Na początku nie bardzo było wiadomo skąd pochodzą te dane. Jednak po paru dniach okazało się że źródłem jest firma czy appka Covve: On the 15th of May 2020 we became aware that some user data…
Czytaj dalej »
Tym razem akcja ma miejsce w Łoniowie i wygląda w pewien sposób podobnie do historii opisywanej przez nas kilka miesięcy temu: Chodziło tutaj o wprowadzenie fikcyjnych osób, które niby powinny otrzymywać świadczenia i jednoczesne wyłączenie pewnych walidacji (np. system normalnie nie powinien mieć możliwości dodania osoby z fałszywym PESEL-em). Oczywiście…
Czytaj dalej »
Ostatnio pewne incydenty bezpieczeństwa zgłosiły centra superkomputerowe w Niemczech, Wielkiej Brytanii, czy Szwajcarii. Jest też mowa np. o Hiszpanii. Z kolei ciekawa informacja pojawiła się niedawno na stronach EGI (European Grid Infrastructure). Opisane są tutaj dwa ostatnie incydenty – ze wskazaniem na cel: kopanie kryptowaluty na superkomputerach: A malicious group is currently targetting…
Czytaj dalej »
REvil znany jest już od dłuższego czasu. Tym razem ofiarą padła nowojorska kancelaria Grubman Shire Meiselas & Sacks specjalizująca się we współpracy z artystami. Na początek żądanie okupu wynosiło $21 milionów, ale ponoć zaproponowano zapłatę „tylko” $365,000. Cena wzrosła więc do $41 milionów i wycieknięto testowe 2.4 GB danych: Inne dane…
Czytaj dalej »
4-godzinny, zdalny kurs prowadzony jest w formie pokazów praktycznych i przeznaczony jest dla osób znających tematykę IT. Zapisy oraz agenda poniżej, uwaga – możliwy jest zapis tylko z konta firmowego (nie akceptujemy domen gmail.com, o2.pl i innych tego typu). Szkolenie prowadzi Michał Sajdak, założyciel sekuraka. Uwaga: nie ma limitu na liczbę…
Czytaj dalej »
Projekt dostępny jest tutaj. Podstawy Software Defined Radio (w szczególności GNURadio) możecie znaleźć na sekurak.tv Zasięg to kilkadziesiąt centymetrów (antena<->kabel w który celujemy) – a efekty można zobaczyć na filmie tutaj: –ms
Czytaj dalej »
… email rzeczywiście wystarczył, choć poprzedziło go bardzo skrupulatne przygotowanie. Z przekazanych przez Norfund informacji wynika że napastnicy posiadali dostęp do „systemu pocztowego” przez kilka miesięcy: perpetrators have had access to the email system for several months. Mogli w tym czasie przeglądać e-maile wysyłane pomiędzy Norfundem a innymi organizacjami. Analizowali…
Czytaj dalej »
Dość enigmatyczna informacja pojawiła się na oficjalnym forum vBulletin-u: A security exploit has been reported within vBulletin 5.6.1. To fix this issue, we have created a new security patch. Szukając nieco dalej (CVE-2020-12720), można znaleźć informację że chodzi m.in. o SQL injection w API, nie wymagający uwierzytelnienia. Zaprezentowano też bardzo…
Czytaj dalej »
Nie zdążyłeś na nasze ostatnie szkolenie on-line z wprowadzenia do bezpieczeństwa IT? Jeśli jesteś z administracji publicznej/samorządu/jednostki edukacyjnej czy zajmującej się ochroną zdrowia? – możesz otrzymać bezpłatnie dostęp do filmu. Oglądasz kiedy chcesz, ile razy chcesz, w swoim tempie. Szkolenie przeznaczone jest dla osób znających tematykę IT. Jeśli ktoś jest nietechniczny,…
Czytaj dalej »
Ogłoszenia sprzedaży ciekawych wykradzionych baz, publikowanie zbiorów danych „demo”, prywatne konwersacje w temacie. To codzienność forów, które choć trochę specjalizują się w tematyce handlowania wyciekami. Tymczasem niedawno wyciekła baza danych WeLeakData.com, a na innych forach pojawiły się proaktywne oferty zakupu bazy: Szczególnie interesujące mogą być konwersacje prowadzone przez użytkowników forum, np. takie:…
Czytaj dalej »
Zasada działania jest względnie prosta. Najpierw zlokalizowanie podatności w konkretnym e-commerce, a później dołożenie niewielkiego dodatku. Dodatek podczas płatności klienta wyświetli podstawiony formularz/stronę do płatności, a niespodziewający się niczego podejrzanego klient – zapłaci. Właśnie otrzymaliśmy dość rozbudowane opracowanie, pokazujące infekcję poprzez Magecart (tak się zbiorowo nazywa grupę kilku grup hackerskich…
Czytaj dalej »