Krytyczna podatność, która „miała wstrząsnąć światem Linuksa” okazała się być podatnością w systemie druku pod Linuksem (CUPS)

27 września 2024, 10:39 | Aktualności | komentarzy 8
Krytyczna podatność, która „miała wstrząsnąć światem Linuksa” okazała się być podatnością w systemie druku pod Linuksem (CUPS)

Poważna luka w każdym Linuksie! CVSS 9.9/10! Armageddon! Koniec świata dla Linuksa! Tak mogły brzmieć dzisiejsze nagłówki serwisów związanych z bezpieczeństwem… ale nie będą. Błąd w każdym Linuksie okazał się być ciągiem błędów w systemie drukowania CUPS. Krytyczne zdalne wykonanie kodu może i jest krytyczne, może i pozwala na zdalne…

Czytaj dalej »

O tym jak haker z Kostaryki myślał, że kontroluje sieć trakcyjną polskich kolei

26 września 2024, 23:33 | Aktualności | komentarzy 6
O tym jak haker z Kostaryki myślał, że kontroluje sieć trakcyjną polskich kolei

Badacze bezpieczeństwa nie próżnują (słusznie!) i co rusz wpadają na ciekawe znaleziska w sieci. Nie zawsze jednak są w stanie dokładnie oszacować wagę swojego znaleziska oraz odpowiednio zaadresować problem. Tutaj jednak ktoś chyba nie odrobił zadania domowego lub problemem stała się bariera językowa. A potem, jak to bywa, temat został…

Czytaj dalej »

Ostatni dzień żeby zapisać się na MEGA sekurak hacking party! Na miejscu tona atrakcji oraz blisko 1300 osobowa społeczność ITsec

25 września 2024, 19:00 | Aktualności | 0 komentarzy
Ostatni dzień żeby zapisać się na MEGA sekurak hacking party! Na miejscu tona atrakcji oraz blisko 1300 osobowa społeczność ITsec

Wydarzenie traktujemy w pewnym sensie jak święto sekuraka. Staramy się co roku zapewnić uczestnikom nowe atrakcje (najczęściej mają one postać dodatkowego pakietu merytoryki). W tym roku uczestnicy otrzymają wydrukowaną wersję sekurakowej książki o OSINT (mamy ~1000 egzemplarzy, kto pierwszy ten lepszy :-) Dużym „upgrade” w stosunku do poprzedniej edycji jest…

Czytaj dalej »

LEVEL UP! Zabezpiecz swoje dane z Helion urodzinowe rabaty do -98%!

23 września 2024, 08:36 | Aktualności | 0 komentarzy
LEVEL UP! Zabezpiecz swoje dane z Helion urodzinowe rabaty do -98%!

W dzisiejszych czasach, kiedy większość naszego życia przenosi się do sfery cyfrowej, kwestia bezpieczeństwa danych nabiera kluczowego znaczenia. Od bankowości internetowej, przez media społecznościowe, po dane firmowe – wszyscy jesteśmy narażeni na ataki cyberprzestępców.  Właśnie dlatego tak ważne jest, aby nieustannie podnosić swoją wiedzę i umiejętności w zakresie cyberbezpieczeństwa. Bowiem…

Czytaj dalej »

Jak zepsuć uczenie maszynowe? Wprowadzenie do ataków adwersarialnych.

20 września 2024, 18:53 | Narzędzia, Teksty | komentarzy 10
Jak zepsuć uczenie maszynowe? Wprowadzenie do ataków adwersarialnych.

Poniższe obrazki wydają się jednakowe; czy jesteś w stanie określić, czym się różnią? Przykład adwersarialny z wykorzystaniem FGSM, Źródło: TensorFlow, https://www.tensorflow.org/tutorials/generative/adversarial_fgsm?hl=pl Mam mocne przeczucie, że nie widzisz różnicy. Natomiast dla AI (sieci neuronowej) mogą to być dwa absolutnie różne obrazki; ten po lewej przedstawia pandę, a drugi – rzecz jasna –…

Czytaj dalej »

Chcesz zostać mistrzem zabezpieczania aplikacji webowych? Zapraszamy na nowy kurs Websecurity Master od sekuraka!

18 września 2024, 22:04 | Aktualności | 0 komentarzy
Chcesz zostać mistrzem zabezpieczania aplikacji webowych? Zapraszamy na nowy kurs Websecurity Master od sekuraka!

Już za trzy tygodnie (8 października) startuje Websecurity Master – w naszej ocenie najbardziej kompleksowy kurs bezpieczeństwa aplikacji webowych w Polsce, pomyślany w swojej formule tak, że adresuje potrzeby zarówno początkujących jak i zaawansowanych w temacie. Kurs, z którego jesteśmy dumni i na który czekamy równie niecierpliwie jak spora grupa…

Czytaj dalej »

it-sa Expo&Congress: zapraszamy na ogromne targi cyberbezpieczeństwa w Europie!

17 września 2024, 08:24 | Aktualności | 0 komentarzy
it-sa Expo&Congress: zapraszamy na ogromne  targi cyberbezpieczeństwa w Europie!

W dniach 22–24 października liderzy, innowatorzy oraz eksperci branży CyberSec zgromadzą się w Norymberdze z okazji 15. edycji it-sa Expo&Congress. Rekordowa liczba ponad 800 wystawców zaprezentuje w tym roku swoje innowacyjne rozwiązania. Tegoroczne it-sa Expo&Congress będzie poświęcone gorącym tematom, takim jak proces wdrażania najnowszej unijnej Dyrektywy NIS-2. Zmiany legislacyjne mają…

Czytaj dalej »

Urządzenia domowe znów przegrywają z hackerami – łańcuch podatności w routerze TP-Link

17 września 2024, 00:53 | Aktualności | 0 komentarzy
Urządzenia domowe znów przegrywają z hackerami – łańcuch podatności w routerze TP-Link

W Redakcji doceniamy dobrą, hackerską robotę, dlatego zawsze śledzimy zawody z cyklu Pwn2Own. Oprócz standardowych ataków na hypervisory, przeglądarki czy samochody, dużą popularnością cieszą się eksploity na domowe urządzenia sieciowe oraz IoT. Niestety, gdy ogłaszane są wyniki, najczęściej nie ma informacji o tym, jakie dokładnie błędy zostały zidentyfikowane i wykorzystane…

Czytaj dalej »

Nieczyste zagrania w sporcie – jak zdalnie przewrócić cały peleton?

14 września 2024, 22:33 | Aktualności | komentarzy 17
Nieczyste zagrania w sporcie – jak zdalnie przewrócić cały peleton?

Kolarstwo to bardzo technologiczny sport. Profesjonalne rowery wyścigowe – np szosowe, mimo ograniczeń (np. wagowych nakładanych przez UCI) to efekty lat pracy inżynierów różnych dziedzin. Charakteryzują się minimalnymi oporami aerodynamicznymi, niską wagą i dużą sztywnością. Standardem w wyścigach tourowych są elektryczne grupy napędowe. Wbrew nazwie, nie są to napędy elektryczne,…

Czytaj dalej »

Uwaga, na nową sprytną metodę phishingu, którą zaczynają stosować przestępcy. W skrócie – złośliwa CAPTCHA.

13 września 2024, 21:34 | Aktualności | komentarze 4
Uwaga, na nową sprytną metodę phishingu, którą zaczynają stosować przestępcy. W skrócie – złośliwa CAPTCHA.

Ofiara na stronie, którą odwiedza, otrzymuje niby standardową prośbę potwierdzenia, że „jest człowiekiem” (czyli mechanizm CAPTCHA): Ale zwróć uwagę na niby niewinną instrukcję, która się pojawia przy tej okazji: 1. Naciśnij win+r2. Naciśnij ctrl+v3. Naciśnij enter Jak możesz się domyślać, najpierw złośliwa strona umieszcza coś w schowku systemowym ofiary (złośliwe…

Czytaj dalej »

Czy widzisz coś podejrzanego w tym adresie?

13 września 2024, 08:42 | Aktualności | komentarzy 10
Czy widzisz coś podejrzanego w tym adresie?

❌ Niepoprawna domena?❌ Literówka?❌ Dziwna litera z innego alfabetu?❌ Brak „kłódki” ? Nic z tych rzeczy ;-) Przy czym cała ta zawartość została wygenerowana statycznie (jako grafika), przez przestępców, próbujących nas zmylić. Dodatkowo, takiej „pięknej, złotej” kłodki nie przedstawia obecnie żadna przeglądarka. W skrócie, o akcji ostrzega właśnie CERT Orange….

Czytaj dalej »

Poszukujemy szkoleniowców (szkolenia online, podajemy od razu widełki płacowe: 2kpln / ~2h).

10 września 2024, 12:52 | Aktualności | 1 komentarz
Poszukujemy szkoleniowców (szkolenia online, podajemy od razu widełki płacowe: 2kpln / ~2h).

Szukamy kolejnych trenerów do projektu https://sekurak.academy/ (edycja 2025). Jest to aktualizacja poprzedniego ogłoszenia. Tym razem doprecyzowujemy kilka elementów. Co oferujemy? Jakie obszary nas interesują? (wystarczy, że specjalizujesz się w jednym z tych obszarów) Jakie obszary nas nie interesują? (w tej rekrutacji) Czego oczekujemy? Jak aplikować? Prosimy o wysłanie do nas maila…

Czytaj dalej »

Przyszli zamontować system Starshield na okręcie wojennym. Znaleźli zainstalowanego nielegalnego Starlinka oraz sieć WiFi udającą drukarkę. #opsec fail.

05 września 2024, 11:19 | Aktualności | komentarzy 31
Przyszli zamontować system Starshield na okręcie wojennym. Znaleźli zainstalowanego nielegalnego Starlinka oraz sieć WiFi udającą drukarkę.  #opsec fail.

Na USS Manchester raczej jest nuda. Co więcej nie ma Internetu, no bo jak go ogarnąć na środku oceanu? I tutaj z pomocą przyszedł Starlink, którego antenę ktoś zainstalował na pokładzie (patrz poniższe foto, lewy dolny róg), a dodatkowo uruchomił pokładową sieć WiFi. Co ciekawe, po pewnym czasie od instalacji…

Czytaj dalej »

Można klonować klucze Yubikey 5. Podatne są klucze z firmware < 5.7. Wymagany fizyczny dostęp.

04 września 2024, 10:12 | Aktualności | komentarzy 21
Można klonować klucze Yubikey 5. Podatne są klucze z firmware < 5.7. Wymagany fizyczny dostęp.

Piekło zamarzło, Yubikey’e zhackowane – tak moglibyśmy opisać wczorajszy komunikat wydany przez Yubico, czyli producenta najpopularniejszych na świecie fizycznych kluczy bezpieczeństwa. Moglibyśmy, ale pomimo że jest w tym nieco prawdy, to nie ma powodu do paniki, przynajmniej dla większości użytkowników popularnych yubikey’ów. Dlaczego nie ma? Zacznijmy od teorii. Badacze z…

Czytaj dalej »