Jeśli jesteś osobą z IT – jest to szkolenie dla Ciebie! Jeśli jesteś osoba całkowicie nietechniczną – sprawdź naszą inną bezpłatną propozycję szkolenia. UWAGA: jeśli zapisałeś się, a nie otrzymałeś linku – pisz na szkolenia@securitum.pl Informacje organizacyjne Termin szkolenia: 9.03.2022r. Start: 9:00, zakończenie około 14:00 (wliczając w to sesję Q&A)Formuła:…
Czytaj dalej »
Zablokowana została m.in. strona Ministerstwa Obrony [https://www.mil.gov[.]ua/]. O ataku DDoS wspomina się na Twitterze: NetBlocks potwierdza utratę dostępności „wielu platform bankowych i internetowych” na Ukrainie [prawdopodobny DoS] NetBlocks metrics confirm the loss of service to multiple banking and online platforms in Ukraine, in a manner consistent with a denial of…
Czytaj dalej »
Makra pakietu MS Office, to chyba jedna częściej wykorzystywanych funkcji w atakach phishingowych. Złośliwe makra w dość łatwy sposób są w stanie zapewnić atakującym przyczółek w sieci ofiary. A później już z górki – może być infekowana cała sieć. Ale powiecie: przecież żeby włączyć Makro (czyli potencjalnie uruchomić złośliwy kod…
Czytaj dalej »
Krótka odpowiedź: UPnP. Ale zaraz, zaraz – odpowie ktoś kto mniej więcej kojarzy ten protokół – przecież komunikację UPnP można wykonać tylko z LAN-u (jeśli dane urządzenie obsługuje ten protokół). No więc jak się okazało już jakiś czas temu – nie zawsze. Niektóre urządzenia pozwalają na inicjację komunikacji UPnP z…
Czytaj dalej »
Podatność była exploitowana jeszcze przed załataniem, a obecnie Microsoft uzupełnił wpis o dodatkową adnotację „Exploited” (tj. trwa exploitacja). Jak widzicie powyżej, podatność jest wynikiem braku poprawnego łatania poprzedniej luki. Teraz dobre informacje: CVE-2022-21882 jest „tylko” podatnością klasy privilege escalation – czyli umożliwia zwiększenie uprawnień dowolnego zalogowanego użytkownika, do uprawnień admina….
Czytaj dalej »
Masz dość słuchania nudnych pogadanek o cyber-bezpieczeństwie, z których niewiele wynika? Chciałbyś spędzić z nami 4 godziny, które upłyną szybko jak 5 minut? Chciałbyś nauczyć chronić się przed najczęstszymi cyberatakami? A może od razu po szkoleniu chciałbyś wdrożyć mechanizmy uodparniające Cię na ewentualne przyszłe ataki? Czytaj dalej :-) Po dwóch…
Czytaj dalej »
~Kilka dni temu Microsoft załatał podatność umożliwiającą lokalną eskalację uprawnień do administratora. Łatka jednak okazała się trochę dziurawa i nieco zdenerwowany ~badacz bezpieczeństwa opublikował PoCa (czy tak naprawdę działający exploit), umożliwiającego ponowne wykorzystanie podatności. Jest to raz jeszcze eskalacja uprawnień wymagająca posiadania uprawnień zwykłego użytkownika w Windows. Odpalamy PoCa i…
Czytaj dalej »
Esencja z ostrzeżenia FBI wygląda następująco: As of November 2021, FBI forensic analysis indicated exploitation of a 0-day vulnerability in the FatPipe MPVPN® device software going back to at least May 2021. The vulnerability allowed APT actors to gain access to an unrestricted file upload function to drop a webshell…
Czytaj dalej »
Podsumowanie od Check Pointa tutaj (sporo smaczków technicznych!), a chodzi o operację czy grupę hackerską o kryptonimie MosesStaff. Napastnicy mają przede wszystkim motywację polityczną i chcą po prostu wyrządzić jak najwięcej szkód: MosesStaff behaves differently. The group openly states that their motivation in attacking Israeli companies is to cause damage…
Czytaj dalej »
Chyba nie ma już branży niedotkniętej ransomware (bo taki właśnie typ ataku jest podejrzewany w tym przypadku). Tym razem ofiarą „złożonego cyberataku” padł hiszpański browar Damm (drugi największy browar w tym kraju): The attack hit the brewery on Tuesday night and for a few hours the plant in El Prat…
Czytaj dalej »
Tym razem mamy dla Was coś nietypowego – wywiad z Jakubem Nadolnym, CEO Fast White Cat – software house’u Magento. Dla uważnych czytelników mamy kilka sekurakowych nagród. A jednocześnie zachęcamy do zerknięcia na ciekawe oferty pracy w Fast White Cat (możliwość pracy z całej Polski) 1) Sekurak: opowiedz trochę o Waszej…
Czytaj dalej »
Dla pewności – chodzi o rozwiązania VPN dające zdalny dostęp pracownikom do firm (a nie rozwiązania zapewniające „prywatność”). Pełen dokument możecie pobrać z tego miejsca. Dla niektórych może być zaskakująca jedna z pierwszych rekomendacji, zostawiających jako jedyną alternatywę IPsec-a…: Avoid selecting non-standard VPN solutions, including a class of products referred…
Czytaj dalej »
Podatność otrzymała od producenta w zasadzie najwyższą „wycenę” krytyczności (9.8/10 w skali CVSSv3). Jej wykorzystanie jest banalnie proste – wystarczy zuploadować (nie ma konieczności logowania) złośliwy plik (tj. webshell) i już możemy wykonywać polecenia w OS, na którym działa vCenter Server. Niektórzy donoszą, że podatność już wykorzystują operatorzy ransomware (w…
Czytaj dalej »
TrickBot został zauważony po raz pierwszy w październiku 2016 roku i miał on postać trojana bankowego. Z czasem złośliwe oprogramowanie wzbogacono o nowe moduły, takie jak np. „dropper”, którego główną rolą jest zapewnienie „tylnej furtki” dla innego złośliwego oprogramowania. Z funkcji tej korzystało między innymi Ryuk Ransomware, znane z ataków…
Czytaj dalej »
Obawiacie się, że Wasi pracownicy mogą paść ofiarą socjotechniki/phishingu? Może przeleją firmowe pieniądze na konto przestępców? Nieświadomie wpuszczą ransomware do Waszej sieci? Albo udostępnią poufne informacje firmowe nieznajomym? Co z bezpieczeństwem smartfonów? Jeśli intrygują Was tego typu pytania, zobaczcie na nasze szkolenie cyberawareness przeznaczone dla osób nietechnicznych: bezpieczny.sekurak.pl Szkolenie sami…
Czytaj dalej »