Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Krytyczna podatność w Citrix Virtual Apps and Desktops

15 listopada 2024, 11:31 | W biegu | 0 komentarzy
Krytyczna podatność w Citrix Virtual Apps and Desktops

Rozwiązania takie jak Citrix Virtual Apps and Desktops pozwalają zmienić paradygmat pracy, dzięki scentralizowanej platformie, która odpowiada za wirtualizację, pracownicy mogą kontynuować wykonywanie swoich zadań od miejsca, w którym je skończyli na zupełnie innym urządzeniu. Centralizacja pozwala na ułatwienie zarządzania czy monitorowania, co może mieć pozytywny wpływ na bezpieczeństwo. Przeniesienie…

Czytaj dalej »

Na jednym SQL Injection „zarobili” $75 000 000.

14 listopada 2024, 09:07 | W biegu | komentarze 2
Na jednym SQL Injection „zarobili” $75 000 000.

Czy raczej… ukradli. W każdym razie chodzi o podatność SQL Injection w systemie MOVEit MFT („bezpieczny” transfer plików – appka/system wykorzystywana przez wiele globalnych korporacji), CVE-2023-34362. Do masowych ataków na MOVEit MFT doszło w 2023 roku, a wg doniesień firmy Coveware, grupa ransomware CloP mogła na całej akcji „zarobić” 75-100…

Czytaj dalej »

Seria podatności w systemach samochodów Mazda dotycząca Connectivity Master Unit

12 listopada 2024, 23:53 | W biegu | komentarze 2
Seria podatności w systemach samochodów Mazda dotycząca Connectivity Master Unit

Czytelnicy z dłuższym stażem zapewne pamiętają podatność w samochodach Nissan i Mazda, która powodowała reboot systemu audio. Mazda ponownie ma problemy związane z błędami w systemie Mazda Connect Connectivity Master Unit (CMU), który wykorzystuje system operacyjny Linux i jest instalowany w wielu modelach samochodów tego producenta. Błędy zostały odkryte przez badaczy…

Czytaj dalej »

VISO SMS – zaawansowane rozwiązanie do monitorowania i wizualizacji systemów bezpieczeństwa

12 listopada 2024, 10:07 | Aktualności | komentarzy 7
VISO SMS – zaawansowane rozwiązanie do monitorowania i wizualizacji systemów bezpieczeństwa

Skuteczna ochrona obiektów często wymaga współdziałania różnych systemów bezpieczeństwa. Aby cały proces był nie tylko efektywny, ale również i wygodny, warto korzystać z jednego, zintegrowanego narzędzia. W odpowiedzi na te potrzeby, firma Roger opracowała oprogramowanie VISO SMS, które służy do monitorowania oraz wizualizacji systemów zabezpieczeń. Dzięki temu rozwiązaniu możliwe jest…

Czytaj dalej »

Amerykańska policja ostrzega, że iPhone’y „przejęte do analizy” zaczęły się same rebootować.

11 listopada 2024, 10:18 | W biegu | komentarzy 10
Amerykańska policja ostrzega, że iPhone’y „przejęte do analizy” zaczęły się same rebootować.

To praktycznie uniemożliwia ich badanie na poziomie śledczym (np. wyciąganie z nich plików, wiadomości SMS, etc; po restarcie telefon jest w tzw. trybie Before First Unlock). Szybko pojawiły się oczywiste sugestie, że widzimy właśnie w akcji funkcję iOS18, która umożliwia wysłanie odpowiedniego sygnału do telefonu, który to sygnał może wymuszać…

Czytaj dalej »

Twierdzi, że w banalny sposób mógł banować praktycznie każdego gracza w Modern Warfare III oraz Call of Duty: Warzone

08 listopada 2024, 09:20 | W biegu | 0 komentarzy
Twierdzi, że w banalny sposób mógł banować praktycznie każdego gracza w Modern Warfare III oraz Call of Duty: Warzone

O pewnym „bugu” w swoim anty-cheacie pisał niedawno sam producent: Teraz pojawiły się dodatkowe informacje. Wg cytowanego przez Techcrunch hackera luka polegała na tym, że system anty-cheat (RICOCHET) był bez sensu zbudowany – tzn. w szczególności skanował pamięć komputera gracza w poszukiwaniu pewnych konkretnych ciągów znaków. Takim ciągiem był np.:…

Czytaj dalej »

Szkolenia z Gynvaelem Coldwindem – zobacz bezpłatnie pierwsze z serii

08 listopada 2024, 01:30 | W biegu | 0 komentarzy
Szkolenia z Gynvaelem Coldwindem – zobacz bezpłatnie pierwsze z serii

Komputery operują na bitach – na pierwszy rzut oka, to oczywista oczywistość. Jednak, ta prosta fraza kryje w sobie daleko idące konsekwencje, które mają istotne znaczenie, zwłaszcza przy manipulacji danymi binarnymi. Zrozumienie tych konsekwencji, a przede wszystkim zdobycie praktycznej wiedzy i umiejętności operowania na bitach i bajtach, jest kluczowe dla…

Czytaj dalej »

Przejmują konta pocztowe (w szczególności Gmail), nie potrzebując nawet hasła ofiary. Omijają też dwuczynnikowe uwierzytelnienie.

06 listopada 2024, 12:12 | W biegu | komentarzy 47
Przejmują konta pocztowe (w szczególności Gmail), nie potrzebując nawet hasła ofiary. Omijają też dwuczynnikowe uwierzytelnienie.

O akcji ostrzega FBI, wskazując na znaną od wielu lat technikę polegającą na wykorzystaniu skradzionych ciasteczek sesyjnych. W szczególności atakujący kradną, ważne przed długi okres ciastka związane z funkcją „zapamiętaj mnie na tym komputerze przez 30 dni”. Atakujący wykrada takie ciastko, używa w swojej przeglądarce (lub narzędziu) – i „magicznie”…

Czytaj dalej »

Duża hurtownia farmaceutyczna w Niemczech zhackowana. A dokładniej: ransomware. Nie działają systemy IT, nie działają telefony, kontakt e-mailowy jest „bardzo ograniczony”.

05 listopada 2024, 21:09 | W biegu | 0 komentarzy
Duża hurtownia farmaceutyczna w Niemczech zhackowana. A dokładniej: ransomware. Nie działają systemy IT, nie działają telefony, kontakt e-mailowy jest „bardzo ograniczony”.

Hurtownia dostarcza leki do 6000 aptek (w całych Niemczech jest ich ~18000). Incydent, o którym informuje AEP na swojej stronie głównej, miał miejsce nieco ponad tydzień temu, ale cały czas brak informacji o przywróceniu systemów IT do działania. Wg doniesień prasowych apteki zostały przekierowane do innych hurtowni. Ciekawe czy polskie…

Czytaj dalej »

Zapraszamy na Sekurak Cyberstarter. Z nami przyspieszysz Twoje wejście do ITsec :-)

05 listopada 2024, 10:55 | Aktualności | komentarze 2
Zapraszamy na Sekurak Cyberstarter. Z nami przyspieszysz Twoje wejście do ITsec :-)

Praktyczna forma prezentacji. Aktualne tematy odpowiadające konkretnym zagrożeniom. Konkretne rady jak sprawnie wejść do branży ITsec i nie popełniać błędów początkujących ani nie tracić czasu na naukę kompletnie zbędnych rzeczy. Rekomendacje ochrony systemów, które możesz zastosować bezpośrednio po wydarzeniu. Brzmi dobrze? No więc przedstawiamy Wam Sekurak Cyberstarter – całodniowe wydarzenie…

Czytaj dalej »

Robili migrację do nowego systemu, a dane przenosili na pendrive. Ale ktoś zapomniał usunąć danych z tego (nieszyfrowanego) nośnika, a nośnik zgubił…

05 listopada 2024, 09:18 | W biegu | komentarzy 16
Robili migrację do nowego systemu, a dane przenosili na pendrive. Ale ktoś zapomniał usunąć danych z tego (nieszyfrowanego) nośnika, a nośnik zgubił…

…ktoś odnalazł pendrive, spojrzał na jego zawartość i mamy z tego duży incydent RODO. Jak informuje UODO: „w sumie na nośniku można było znaleźć między innymi takie dane jak: imiona, nazwiska, imiona rodziców, daty urodzenia, numery rachunków bankowych, adresy zamieszkania lub pobytu, numery ewidencyjne PESEL, adresy e-mail, dane dotyczące zarobków i/lub…

Czytaj dalej »

Zabezpieczanie systemów,  rozmowy kwalifikacyjne w sektorze cybersecurity czy analiza ryzyka – po jakie ebooki z zakresu cyberbezpieczeństwa warto sięgnąć tej jesieni?

04 listopada 2024, 11:29 | Aktualności | 0 komentarzy
Zabezpieczanie systemów,  rozmowy kwalifikacyjne w sektorze cybersecurity czy analiza ryzyka – po jakie ebooki z zakresu cyberbezpieczeństwa warto sięgnąć tej jesieni?

Jeśli jesteś osobą odpowiedzialną za poprawne funkcjonowanie sporej bazy klientów, systemu księgowego, bazy handlowej czy firmowej sieci, wiesz jak bezcenne są wrażliwe dane i ich ochrona. Niestety, coraz sprytniejsze działania cyberprzestępców, częściej niż kiedykolwiek wspierane rozwijającą się sztuczną inteligencją, wymagają nieustannego rozwijania wiedzy w temacie zabezpieczeń i ochrony newralgicznych informacji….

Czytaj dalej »

Nierozwiązana podatność w proxy squid dotycząca przetwarzania języka ESI

31 października 2024, 22:45 | W biegu | 0 komentarzy
Nierozwiązana podatność w proxy squid dotycząca przetwarzania języka ESI

ESI (Edge Side Includes) to prosty język pomocny przy dynamicznym składaniu treści strony internetowej, który został stworzony, aby rozwiązywać na urządzeniach brzegowych problemy związane ze skalowaniem infrastruktury. Tagi ESI są umieszczone w kodzie HTML i instruują procesor ESI, co powinien umieścić w finalnym kodzie strony. Przykładowo:<esi:include src=”http://example.com/1.html” alt=”http://bak.example.com/2.html” onerror=”continue”/> spowoduje pobranie pierwszego URLa, a…

Czytaj dalej »

“Rodzinna impreza na ponad 1850 osób” 😉 – zobacz relację i podsumowanie Mega Sekurak Hacking Party 2024!

31 października 2024, 22:35 | Aktualności | komentarze 3
“Rodzinna impreza na ponad 1850 osób” 😉 – zobacz relację i podsumowanie Mega Sekurak Hacking Party 2024!

– tymi słowami w punkt Gynvael Coldwind podsumował ostatnią konferencję Mega Sekurak Hacking Party, która odbyła się 30 września 2024 roku w Centrum Kongresowym ICE w Krakowie.  Dla zespołu Securitum to zaszczyt być nie tylko organizatorem najbardziej merytorycznego wydarzenia ze świata IT sec w Polsce, bo cieszy nas również to,…

Czytaj dalej »