Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Zhackował rządowy system aukcji i nakupował samochodów oraz biżuterii za $1. Amerykański sąd orzekł: winny.

22 lutego 2024, 19:19 | W biegu | komentarzy 5
Zhackował rządowy system aukcji i nakupował samochodów oraz biżuterii za $1. Amerykański sąd orzekł: winny.

W USA organizuje się aukcje, na który sprzedawane są np. samochody czy biżuteria przejęte przez stosowne służby. Bohater tego newsa – Evan Coker postanowił wziąć udział w kilku aukcjach i wylicytował „normalne” ceny – np. Ford pickup F550 za $9000 czy Chevrolet C4500 za $22700. W czym więc problem? Po…

Czytaj dalej »

Ekspert bezpieczeństwa sieci w dwóch krokach – wznawiamy jedną z bestsellerowych serii szkoleń „SECURITUM NET EXPERT”!

22 lutego 2024, 11:14 | Aktualności | 0 komentarzy
Ekspert bezpieczeństwa sieci w dwóch krokach – wznawiamy jedną z bestsellerowych serii szkoleń „SECURITUM NET EXPERT”!

Dobra wiadomość dla wszystkich osób odpowiedzialnych za bezpieczeństwo (lub wdrażanie zasad bezpieczeństwa) w firmach, administratorów systemów, pracowników działów IT czy po prostu wszystkich zainteresowanych tematyką IT security 😊  Wiosną wracamy z jedną z najwyżej ocenianych przez Was w ubiegłym roku serii szkoleń – „SECURITUM NET EXPERT”. „SECURITUM NET EXPERT” to…

Czytaj dalej »

Gigantycznie dobra wiadomość ze świata cybersecurity. Służby zwinęły Lockbita – jedną z najbardziej aktywnych grup ransomware.

20 lutego 2024, 18:50 | W biegu | komentarzy 6
Gigantycznie dobra wiadomość ze świata cybersecurity. Służby zwinęły Lockbita – jedną z najbardziej aktywnych grup ransomware.

Możemy tym razem zacząć od razu od grafiki. Odwiedzający stronę Lockbita mogą zobaczyć taki widok: W skrócie – służby zinfiltrowały infrastrukturę IT Lockbita. Zatrzymano również dwie osoby stojące za gangiem – zatrzymania miały miejsce w Polsce oraz na Ukrainie. W ramach infiltracji Lockbita przejęto: Przykładowe zrzuty ekranowe z przejętych systemów…

Czytaj dalej »

Konfiguracja wpa_supplicant pozwala przejąć dane, a błąd w IWD umożliwia połączenie do AP bez znajomości hasła

20 lutego 2024, 13:59 | W biegu | komentarze 3
Konfiguracja wpa_supplicant pozwala przejąć dane, a błąd w IWD umożliwia połączenie do AP bez znajomości hasła

Mathy Vanhoef wspólnie z Héloïse Gollier opublikowali raport z badań przeprowadzonych w ramach grantu od firmy Top10VPN. Wskazali dwie podatności, które narażają poufność danych w sieciach bezprzewodowych. Problem dotyka sieci zabezpieczonych najnowszymi standardami oraz wykorzystujących mechanizmy serwera uwierzytelniającego (WiFi Enterprise). W raporcie przedstawiono szczegółową analizę błędów oraz opisano dwie podatności:…

Czytaj dalej »

Kolejna kuriozalna wpadka producenta – użytkownicy kamer Wyze mogli podglądać innych

20 lutego 2024, 11:20 | W biegu | komentarze 3
Kolejna kuriozalna wpadka producenta – użytkownicy kamer Wyze mogli podglądać innych

Niedawno pisaliśmy o wpadce Ubiquity, poprzez którą użytkownicy mogli uzyskać dostęp do konsol innych urządzeń sieciowych oraz feedów z kamer, które do nich nie należały. Wtedy powodem problemów była aktualizacja infrastruktury cloudowej producenta.  W zeszły piątek podobne zdarzenie dotknęło użytkowników kamer Wyze. Pod wpisem producenta, na subreddicie r/wyzecam, niektórzy użytkownicy…

Czytaj dalej »

Rosyjska grupa atakuje polskie organizacje pozarządowe

16 lutego 2024, 12:00 | W biegu | komentarze 2
Rosyjska grupa atakuje polskie organizacje pozarządowe

Wybuch konfliktu na Ukrainie to nie tylko działania kinetyczne. W cyberprzestrzeni obserwować możemy wzmożoną działalność grup, zwłaszcza tych rosyjskich. Oprócz oczywistych celów, jakimi są infrastruktury wojskowe i krytyczne, operacje grup powiązanych z rosyjskim rządem skierowane są przeciwko organizacjom wspierającym Ukrainę.  Cisco Talos opisuje ślady grupy Turla (znanej też jako ATK13,…

Czytaj dalej »

QNAP naprawia unauth OS Command Injection w QTS/QuTS – CVE-2023-47218, zobacz szczegóły podatności

15 lutego 2024, 02:16 | W biegu | 0 komentarzy
QNAP naprawia unauth OS Command Injection w QTS/QuTS – CVE-2023-47218, zobacz szczegóły podatności

Na blogu Rapid7 pojawił się obszerny raport opisujący szczegóły podatności oznaczonej identyfikatorem CVE-2023-47218, która dotyka zarówno QTS, jak i QuTS hero. Są to systemy operacyjne dla dysków sieciowych tych z niższej półki (QTS) oraz wyższej (QuTS Hero wspiera np. system plików ZFS). Łatka ukazała się 25 stycznia tego roku, jednak…

Czytaj dalej »

Banki i szyfrowanie plików – który składnik lepszy: hasło czy wykorzystanie numeru PESEL?

14 lutego 2024, 20:33 | W biegu | komentarzy 16
Banki i szyfrowanie plików – który składnik lepszy: hasło czy wykorzystanie numeru PESEL?

Wielu ludzi otrzymuje ostatnio informacje z PKO TFI dotyczące hasła do przesyłanego załącznika w formacie PDF o treści: Ze względów bezpieczeństwa załącznik został zaszyfrowany, aby uniemożliwić dostęp do pliku osobom trzecim. Hasłem dostępu do pliku jest ciąg 11 znaków wyznaczonych w oparciu o imię i nazwisko oraz datę urodzenia. Wprowadź…

Czytaj dalej »

Badacze publikują narzędzie do odzyskiwania plików po ataku Rhysdia ransomware

13 lutego 2024, 09:08 | W biegu | 0 komentarzy
Badacze publikują narzędzie do odzyskiwania plików po ataku Rhysdia ransomware

Zdecydowanie najbardziej dochodowym zajęciem cyberzbójów jest utrudnianie ludziom życia przez szyfrowanie danych i ewentualnie szantaż publikacją wykradzionych materiałów. Ofiarami ransomware padały już szpitale, olbrzymie firmy, szkoły, banki oraz instytucje państwowe. Według analizy Chainalysis, w samym tylko roku 2023, łączna wysokość wpłat okupów na konta przestępców przekroczyła miliard USD.  Jest to…

Czytaj dalej »

Flipper Zero może zostać zakazany w Kanadzie?

13 lutego 2024, 09:03 | W biegu | komentarzy 13
Flipper Zero może zostać zakazany w Kanadzie?

Kanadyjski rząd planuje zakazać sprzedaży Flippera Zero i innych podobnych urządzeń po tym jak uznano, że takie narzędzia mogą służyć do kradzieży samochodów. Kanadyjski Minister ds. Innowacji, Nauki i Przemysłu napisał na portalu X (dawniej Twitter): “Criminals have been using sophisticated tools to steal cars. And Canadians are rightfully worried….

Czytaj dalej »

Krytyczna podatność RCE bez uwierzytelnienia na urządzeniach z FortiOS. Łatajcie ASAP Fortigejty lub wyłączcie SSL-VPN

09 lutego 2024, 13:55 | W biegu | komentarzy 7
Krytyczna podatność RCE bez uwierzytelnienia na urządzeniach z FortiOS. Łatajcie ASAP Fortigejty lub wyłączcie SSL-VPN

Ostatnie tygodnie to zdecydowanie nie jest dobry czas dla producentów sprzętowych VPN-ów. Zapewne pierwsze doniesienia skłoniły badaczy do dokładniejszego przyjrzenia się konkretnym aplikacjom np. od firmy Ivanti, a dalej zadziałała już kwestia skali. Niestety, jak na aplikacje sprzętowe, które mają gwarantować bezpieczny dostęp do sieci wewnętrznej to nie wygląda to…

Czytaj dalej »

Marzec pod znakiem szkoleń z bezpieczeństwa IoT!

09 lutego 2024, 11:40 | W biegu | 0 komentarzy
Marzec pod znakiem szkoleń z bezpieczeństwa IoT!

Na marzec szykujemy dla Was prawdziwą perełkę. „1×1 Wstęp do bezpieczeństwa IoT” jest naszą najnowszą propozycją (seria rozpoczyna się 1 marca 2024 r.), w których wejdziemy w świat testowania bezpieczeństwa urządzeń Internetu Rzeczy, zarówno od strony hardware jak i software. Sprawdzimy jak można dostać się do sekretów badanego sprzętu, jak się z nim…

Czytaj dalej »

Kolejne problemy Ivanti Connect Secure

09 lutego 2024, 10:50 | W biegu | 0 komentarzy
Kolejne problemy Ivanti Connect Secure

Okazuje się, że Fortinet to nie jedyny producent, któremu aktywnie przyglądają się nie tylko badacze bezpieczeństwa ale i grupy APT :). Po niedawnych rewelacjach dotyczących Connect Secure, znów pojawiła się informacja o pilnej potrzebie aktualizacji wskazanego VPNa a także dwóch innych rozwiązań. Tym razem jest to podatność typu XXE (XML…

Czytaj dalej »

Rekordowy botnet IoT, który nigdy nie istniał – wyjaśniamy

09 lutego 2024, 10:36 | W biegu | 0 komentarzy
Rekordowy botnet IoT, który nigdy nie istniał – wyjaśniamy

Ataki DDoS to niewyrafinowana, lecz sprawdzona metoda blokowania usług sieciowych. Wykorzystywana jest zarówno przez grupy cyberzbójów, jak i aktorów powiązanych z państwami. Już jakiś czas temu zauważono, że urządzenia Internetu Rzeczy (IoT, Internet of Things), których bezpieczeństwo jest kwestią dyskusyjną, mogą być idealnym źródłem ruchu wykorzystywanego do ataku odmowy usługi…

Czytaj dalej »