Jak zepsuć uczenie maszynowe? Wprowadzenie do ataków adwersarialnych.

20 września 2024, 18:53 | Narzędzia, Teksty | komentarzy 10
Jak zepsuć uczenie maszynowe? Wprowadzenie do ataków adwersarialnych.

Poniższe obrazki wydają się jednakowe; czy jesteś w stanie określić, czym się różnią? Przykład adwersarialny z wykorzystaniem FGSM, Źródło: TensorFlow, https://www.tensorflow.org/tutorials/generative/adversarial_fgsm?hl=pl Mam mocne przeczucie, że nie widzisz różnicy. Natomiast dla AI (sieci neuronowej) mogą to być dwa absolutnie różne obrazki; ten po lewej przedstawia pandę, a drugi – rzecz jasna –…

Czytaj dalej »

Chcesz zostać mistrzem zabezpieczania aplikacji webowych? Zapraszamy na nowy kurs Websecurity Master od sekuraka!

18 września 2024, 22:04 | Aktualności | 0 komentarzy
Chcesz zostać mistrzem zabezpieczania aplikacji webowych? Zapraszamy na nowy kurs Websecurity Master od sekuraka!

Już za trzy tygodnie (8 października) startuje Websecurity Master – w naszej ocenie najbardziej kompleksowy kurs bezpieczeństwa aplikacji webowych w Polsce, pomyślany w swojej formule tak, że adresuje potrzeby zarówno początkujących jak i zaawansowanych w temacie. Kurs, z którego jesteśmy dumni i na który czekamy równie niecierpliwie jak spora grupa…

Czytaj dalej »

it-sa Expo&Congress: zapraszamy na ogromne targi cyberbezpieczeństwa w Europie!

17 września 2024, 08:24 | Aktualności | 0 komentarzy
it-sa Expo&Congress: zapraszamy na ogromne  targi cyberbezpieczeństwa w Europie!

W dniach 22–24 października liderzy, innowatorzy oraz eksperci branży CyberSec zgromadzą się w Norymberdze z okazji 15. edycji it-sa Expo&Congress. Rekordowa liczba ponad 800 wystawców zaprezentuje w tym roku swoje innowacyjne rozwiązania. Tegoroczne it-sa Expo&Congress będzie poświęcone gorącym tematom, takim jak proces wdrażania najnowszej unijnej Dyrektywy NIS-2. Zmiany legislacyjne mają…

Czytaj dalej »

Urządzenia domowe znów przegrywają z hackerami – łańcuch podatności w routerze TP-Link

17 września 2024, 00:53 | Aktualności | 0 komentarzy
Urządzenia domowe znów przegrywają z hackerami – łańcuch podatności w routerze TP-Link

W Redakcji doceniamy dobrą, hackerską robotę, dlatego zawsze śledzimy zawody z cyklu Pwn2Own. Oprócz standardowych ataków na hypervisory, przeglądarki czy samochody, dużą popularnością cieszą się eksploity na domowe urządzenia sieciowe oraz IoT. Niestety, gdy ogłaszane są wyniki, najczęściej nie ma informacji o tym, jakie dokładnie błędy zostały zidentyfikowane i wykorzystane…

Czytaj dalej »

Nieczyste zagrania w sporcie – jak zdalnie przewrócić cały peleton?

14 września 2024, 22:33 | Aktualności | komentarzy 17
Nieczyste zagrania w sporcie – jak zdalnie przewrócić cały peleton?

Kolarstwo to bardzo technologiczny sport. Profesjonalne rowery wyścigowe – np szosowe, mimo ograniczeń (np. wagowych nakładanych przez UCI) to efekty lat pracy inżynierów różnych dziedzin. Charakteryzują się minimalnymi oporami aerodynamicznymi, niską wagą i dużą sztywnością. Standardem w wyścigach tourowych są elektryczne grupy napędowe. Wbrew nazwie, nie są to napędy elektryczne,…

Czytaj dalej »

Uwaga, na nową sprytną metodę phishingu, którą zaczynają stosować przestępcy. W skrócie – złośliwa CAPTCHA.

13 września 2024, 21:34 | Aktualności | komentarze 4
Uwaga, na nową sprytną metodę phishingu, którą zaczynają stosować przestępcy. W skrócie – złośliwa CAPTCHA.

Ofiara na stronie, którą odwiedza, otrzymuje niby standardową prośbę potwierdzenia, że „jest człowiekiem” (czyli mechanizm CAPTCHA): Ale zwróć uwagę na niby niewinną instrukcję, która się pojawia przy tej okazji: 1. Naciśnij win+r2. Naciśnij ctrl+v3. Naciśnij enter Jak możesz się domyślać, najpierw złośliwa strona umieszcza coś w schowku systemowym ofiary (złośliwe…

Czytaj dalej »

Czy widzisz coś podejrzanego w tym adresie?

13 września 2024, 08:42 | Aktualności | komentarzy 10
Czy widzisz coś podejrzanego w tym adresie?

❌ Niepoprawna domena?❌ Literówka?❌ Dziwna litera z innego alfabetu?❌ Brak „kłódki” ? Nic z tych rzeczy ;-) Przy czym cała ta zawartość została wygenerowana statycznie (jako grafika), przez przestępców, próbujących nas zmylić. Dodatkowo, takiej „pięknej, złotej” kłodki nie przedstawia obecnie żadna przeglądarka. W skrócie, o akcji ostrzega właśnie CERT Orange….

Czytaj dalej »

Poszukujemy szkoleniowców (szkolenia online, podajemy od razu widełki płacowe: 2kpln / ~2h).

10 września 2024, 12:52 | Aktualności | 1 komentarz
Poszukujemy szkoleniowców (szkolenia online, podajemy od razu widełki płacowe: 2kpln / ~2h).

Szukamy kolejnych trenerów do projektu https://sekurak.academy/ (edycja 2025). Jest to aktualizacja poprzedniego ogłoszenia. Tym razem doprecyzowujemy kilka elementów. Co oferujemy? Jakie obszary nas interesują? (wystarczy, że specjalizujesz się w jednym z tych obszarów) Jakie obszary nas nie interesują? (w tej rekrutacji) Czego oczekujemy? Jak aplikować? Prosimy o wysłanie do nas maila…

Czytaj dalej »

Przyszli zamontować system Starshield na okręcie wojennym. Znaleźli zainstalowanego nielegalnego Starlinka oraz sieć WiFi udającą drukarkę. #opsec fail.

05 września 2024, 11:19 | Aktualności | komentarzy 31
Przyszli zamontować system Starshield na okręcie wojennym. Znaleźli zainstalowanego nielegalnego Starlinka oraz sieć WiFi udającą drukarkę.  #opsec fail.

Na USS Manchester raczej jest nuda. Co więcej nie ma Internetu, no bo jak go ogarnąć na środku oceanu? I tutaj z pomocą przyszedł Starlink, którego antenę ktoś zainstalował na pokładzie (patrz poniższe foto, lewy dolny róg), a dodatkowo uruchomił pokładową sieć WiFi. Co ciekawe, po pewnym czasie od instalacji…

Czytaj dalej »

Można klonować klucze Yubikey 5. Podatne są klucze z firmware < 5.7. Wymagany fizyczny dostęp.

04 września 2024, 10:12 | Aktualności | komentarzy 21
Można klonować klucze Yubikey 5. Podatne są klucze z firmware < 5.7. Wymagany fizyczny dostęp.

Piekło zamarzło, Yubikey’e zhackowane – tak moglibyśmy opisać wczorajszy komunikat wydany przez Yubico, czyli producenta najpopularniejszych na świecie fizycznych kluczy bezpieczeństwa. Moglibyśmy, ale pomimo że jest w tym nieco prawdy, to nie ma powodu do paniki, przynajmniej dla większości użytkowników popularnych yubikey’ów. Dlaczego nie ma? Zacznijmy od teorii. Badacze z…

Czytaj dalej »

MEGA sekurak hacking party w Krakowie. Trzy ścieżki premierowych, praktycznych prezentacji oraz premiera nowej książki sekuraka

02 września 2024, 14:28 | Aktualności | 0 komentarzy
MEGA sekurak hacking party w Krakowie. Trzy ścieżki premierowych, praktycznych prezentacji oraz premiera nowej książki sekuraka

Tym razem mamy dla Was trzy ścieżki prezentacji – wszystkie nastawione na praktykę. Co ciekawe, wszystkie prezentacje będą premierowe :-) Prezentacje / ścieżki 1) Ścieżka: Main (tematy prowadzone przez weteranów, występujących u nas na różnych kanałach) * Wystąpią: Gynvael Coldwind / Michał Bentkowski / Grzesiek Tworek / Piotr Rzeszut /…

Czytaj dalej »

Prompt injection wykradający poufne dane w kilku krokach w Microsoft 365 Copilot

02 września 2024, 02:04 | Aktualności | komentarze 2
Prompt injection wykradający poufne dane w kilku krokach w Microsoft 365 Copilot

Seria podatności związanych z Microsoft 365 Copilot pozwala na: Kilka dni temu wygasło embargo na dzielenie się informacją o łańcuchu exploitów związanych z asystentem opartym o LLM od Microsoftu. Mowa oczywiście o produkcie Microsoft 365 Copilot, czyli rozwiązaniu dla firm. Johann Rehberger opublikował writeup opisujący dokładne szczegóły podatności, pozwalającej na…

Czytaj dalej »

Za pomocą ’ or '1’=’1 byli w stanie się dostać na pokład samolotu jako pilot.

29 sierpnia 2024, 21:34 | Aktualności | 1 komentarz
Za pomocą ’ or '1’=’1 byli w stanie się dostać na pokład samolotu jako pilot.

Tak przynajmniej twierdzą badacze, którzy w etyczny sposób zhackowali amerykański serwis FlyCASS[.]com Na początek – czym jest CASS? Cockpit Access Security System umożliwia dostęp do kabiny samolotu pilotom, którzy potrzebują skorzystać z „podwózki”. Po prostu wchodzą oni do kokpitu na „rezerwowe” / tylne miejsce i są jakby pasażerami. W jaki…

Czytaj dalej »

Wpadł na „genialny” sposób wytworzenia pieniędzy z powietrza. Osadzony w jednym z amerykańskich więzień przelewał z jednego konta -$1000 i… na obu kontach pojawiało się +$1000.

27 sierpnia 2024, 14:13 | Aktualności | komentarzy 5

System, który był podatny, działa tak: Najpierw rodzina osadzonego wpłaca na jego specjalne konto pieniądze. Stąd można kupować przekąski czy inne drobiazgi (np. kosmetyki). Z tego konta następnie można transferować środki do drugiego systemu więziennego, a tam kupować filmy, gry czy muzykę. No więc exploit wyglądał tak. Cytat: Playing around…

Czytaj dalej »

Windows Downdate – atak na w pełni „zaktualizowany” system eksploitami sprzed lat

09 sierpnia 2024, 21:58 | Aktualności | komentarze 3
Windows Downdate – atak na w pełni „zaktualizowany” system eksploitami sprzed lat

Ukazał się raport opisujący nową technikę ataku na systemy Windows zwaną „Windows Downdate”: Aktualizacje są jednym z kluczowych procesów pozwalających na zapewnienie bezpieczeństwa wykorzystywanych systemów. Kolejne poprawki mają na celu między innymi usunięcie podatności wykrytych od czasu wydania poprzedniej aktualizacji. Chociaż systemy operacyjne wciąż mają wiele do nadrobienia, to ich…

Czytaj dalej »