Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Wraca Open Source Day, największa w Polsce konferencja poświęcona otwartym technologiom

11 kwietnia 2024, 09:49 | W biegu | 0 komentarzy
Wraca Open Source Day, największa w Polsce konferencja poświęcona otwartym technologiom

Przyszłość rynku open source, konteneryzacja, data engineering i najnowsze trendy w bezpieczeństwie oprogramowania – to główne tematy 13. Edycji Open Source Day, która odbędzie się 18 kwietnia w Warszawie. Organizatorem konferencji jest Linux Polska – lider otwartych technologii na polskim rynku. Rejestracja na wydarzenie jest już otwarta. Już 18 kwietnia…

Czytaj dalej »

[Nowość] Skoro działa, to lepiej nie dotykać? Obalamy mity dotyczące infrastruktury klucza publicznego (PKI)

11 kwietnia 2024, 08:59 | Aktualności, W biegu | 0 komentarzy
[Nowość] Skoro działa, to lepiej nie dotykać? Obalamy mity dotyczące infrastruktury klucza publicznego (PKI)

Skoro działa, to lepiej nie dotykać! Magiczne zdanie często wypowiadane przez administratorów. Szczególnie dotyczy to obszarów, do których admini nie chcą się nawet zbliżać. Jednym z takich obszarów jest Infrastruktura klucza publicznego (PKI). Windowsowe PKI ma swoją specyfikę, wynikającą z automatyzacji sprawiającej, że nawet dobrzy fachowcy od PKI w Internecie mogą okazać się…

Czytaj dalej »

Uwaga na NASy od D-Linka – umożliwiają wykonanie komend

10 kwietnia 2024, 00:13 | W biegu | 0 komentarzy
Uwaga na NASy od D-Linka – umożliwiają wykonanie komend

Jeśli jesteście właścicielami starszego modelu urządzenia typu NAS firmy D-Link, przeczytajcie koniecznie – nie mamy dla Was dobrych wiadomości.  Nowy użytkownik GitHuba netsecfish (konto założone dwa tygodnie temu, posiadające jednego obserwującego oraz trzy publiczne repozytoria) udostępnił informację o podatności dotykającej wielu starszych urządzeń D-Linka z linii dysków sieciowych. Luka sklasyfikowana…

Czytaj dalej »

Google łata dwie podatności pozwalające na dostęp do pamięci urządzenia Pixel

09 kwietnia 2024, 14:43 | W biegu | 1 komentarz
Google łata dwie podatności pozwalające na dostęp do pamięci urządzenia Pixel

Developerzy GrapheneOS już w styczniu poinformowali opinię publiczną, że zgłosili do Google podatności w firmware Pixela. Ogłosili też, że podobne zgłoszenia zostaną wysłane odnośnie telefonów firmy Samsung. Google w swoim biuletynie informacyjnym dodał informację, że niektóre z tych podatności mogą być aktywnie wykorzystywane, jednak na niewielką skalę. O co chodzi?…

Czytaj dalej »

Modele AI wektorem ataku na infrastrukturę AaaS

09 kwietnia 2024, 07:57 | W biegu | 0 komentarzy
Modele AI wektorem ataku na infrastrukturę AaaS

Niedawno pisaliśmy o tym, jak wykorzystanie niebezpiecznych mechanizmów serializacji może być metodą ataku na developerów. Tym razem przedstawiamy research przeprowadzony przez WIZ, który korzystając z podobnych mechanizmów umożliwia atak na infrastrukturę usługi AI-as-a-Service.  AaaS jest kuszącym rozwiązaniem w dobie AI ze względu na spore wymagania sprzętowe. Skorzystanie z rozwiązań chmurowych…

Czytaj dalej »

Prudential ofiarą… wycieku danych

09 kwietnia 2024, 07:46 | W biegu | komentarze 2
Prudential ofiarą… wycieku danych

Można zaryzykować pewnie stwierdzenie, że każdej większej firmie zdarzył się lub zdarzy wyciek danych i tak oto do listy firm, które mają to już za sobą można dopisać firmę ubezpieczeniową Prudential. Okazuje się, że w lutym doszło do wycieku ponad 36 000 poufnych informacji. Dokładnie zdarzenie wykryto 5 lutego i…

Czytaj dalej »

Szkolenie z narzędzia SIEM na które czekaliście… Praktyczny Wazuh już w poniedziałek! Można zapisywać się za free (płać ile chcesz)

05 kwietnia 2024, 15:27 | Aktualności, W biegu | 1 komentarz
Szkolenie z narzędzia SIEM na które czekaliście… Praktyczny Wazuh już w poniedziałek! Można zapisywać się za free (płać ile chcesz)

Wazuh to jeden z najpopularniejszych systemów SIEM, który jest dostępny za darmo. Działa na wielu platformach i składa się z agenta, serwera i konsoli. Agent zbiera logi i powiadomienia o incydentach, serwer je przetwarza i podejmuje działania. Na dodatek wszystko może być zaprezentowane w przyjaznym interfejsie opartym o ElasticStack. Szkolenie…

Czytaj dalej »

🔴 Forwardujesz komuś e-maila. Niby wszystko OK, ale w skrzynce odbiorcy magicznie pojawia się tekst wstrzyknięty przez atakującego. Technika phishingowa: Kobold letters

05 kwietnia 2024, 10:37 | W biegu | komentarzy 7
🔴 Forwardujesz komuś e-maila. Niby wszystko OK, ale w skrzynce odbiorcy magicznie pojawia się tekst wstrzyknięty przez atakującego. Technika phishingowa: Kobold letters

Tym razem zacznijmy od przykładu praktycznego. Jak to jest możliwe? Wszystko za sprawą nowej techniki Kobold letters, która bazuje na e-mailu przygotowanym w formacie HTML i sprytnym użyciu styli. W trakcie forwardowania e-maili klienci poczty (Thunderbird / Outlook) dodają pewne tagi, co powoduje „zaburzenie” struktury emaila, stąd finalnie nie działa…

Czytaj dalej »

Koleżka myślał, że robi LABy z bezpieczeństwa webowego. A znalazł podatność path traversal jako root. W serwisie portswigger.net :-)

04 kwietnia 2024, 17:43 | W biegu | komentarzy 8

Portswigger to producent chyba najbardziej znanego narzędzia do testowania bezpieczeństwa aplikacji webowych – Burp Suite. Za to znalezisko wypłacono $5000 w ramach bug bounty. Co my tu mamy? Opis zaczyna się dość nietypowo: Nie zamierzałem tego zgłaszać, myślałem, że to laboratorium [do ćwiczenia podatności webowych], ale po mojej pierwszej analizie…

Czytaj dalej »

OWASP ostrzega przed wyciekiem

04 kwietnia 2024, 10:35 | W biegu | 1 komentarz
OWASP ostrzega przed wyciekiem

OWASP ostrzega swoich członków przed możliwym wyciekiem danych – zagrożone są osoby, które należały do organizacji pomiędzy 2006 a 2014 rokiem i w tym czasie dostarczyły swoje CV. Organizacja OWASP miała świadomość, że doszło do wycieku ze starego serwera wiki od lutego, ale poinformowali o nim dopiero w piątek 29…

Czytaj dalej »

MSHP Express #3 – Karol Szafrański i SSHardening

03 kwietnia 2024, 18:08 | W biegu | 0 komentarzy
MSHP Express #3 – Karol Szafrański i SSHardening

Zapraszamy Was na trzeci odcinek MSHP Express, czyli zapowiedzi prelegentów na majowe Mega Sekurak Hacking Party. W trzecim odcinku prezentujemy Karola Szafrańskiego, który podczas MSHP opowie o bezpieczeństwie usług związanych z SSH. Bilety na imprezę możecie kupić tutaj: https://sklep.securitum.pl/mshp-maj-2024 Więcej informacji o samym wydarzeniu znajdziecie również na stronie hackingparty.pl~Łukasz Łopuszański

Czytaj dalej »

🔴 Alert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094

29 marca 2024, 18:04 | W biegu | komentarzy 8
🔴 Alert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094

Sprawa jest rozwojowa, a jeśli ktoś chce przejść od razu do oryginalnego zgłoszenia problemu – zapraszam tutaj. Backdoor pojawił się w wersjach 5.6.0 and 5.6.1 (xz-utils) i występuje w oficjalnych archiwach .tgz narzędzia (nie ma go w kodzie w repozytorium GitHub). Obecnie wersja 5.6.1 jest najnowsza, a 5.6.0 została wypuszczona nieco…

Czytaj dalej »

IBM X-Force informuje o trwającej kampanii rosyjskiej grupy APT28 – celem min. Polska

29 marca 2024, 15:06 | W biegu | 0 komentarzy
IBM X-Force informuje o trwającej kampanii rosyjskiej grupy APT28 – celem min. Polska

APT28 gościło na naszych łamach wielokrotnie. Grupa APT znana pod pseudonimem Forest Blizzard oraz ITG05 (nazwa nadana przez IBM X-Force) to grupa hakerska związana z Kremlem, działająca przy Głównym Zarządzie Wywiadowczym (GRU). Odejście od poprzedniej nazwy “Fancy Bear” w nazwie wydaje się dobrym zagraniem marketingowym umniejszającym legendę przestępców. Tym razem…

Czytaj dalej »

GoFetch – atak typu side channel na procesory od Apple

29 marca 2024, 11:18 | W biegu | 1 komentarz
GoFetch – atak typu side channel na procesory od Apple

Nowoczesne procesory mają wbudowane mechanizmy pozwalające na optymalizację wydajności. Niektóre z funkcji optymalizacyjnych opierają się na wykorzystaniu dodatkowej, niewielkiej ale szybkiej pamięci cache, która w przypadku prawidłowego przewidzenia wykonania programu, znacznie obniża czas oczekiwania na dane pobierane z wolniejszych nośników. Przewidywać można nie tylko fragmenty pamięci, które mogą być zaraz…

Czytaj dalej »