Zamów książkę sekuraka o bezpieczeństwo aplikacji www!

Aktualności

Wspominają Twoją stronę na Facebooku? Zobacz na to oszustwo, które próbuje wykraść Twój login/hasło do FB

13 grudnia 2021, 12:10 | W biegu | komentarze 2
Wspominają Twoją stronę na Facebooku? Zobacz na to oszustwo, które próbuje wykraść Twój login/hasło do FB

W reklamy nikt nie chce klikać (również te facebookowe ;), więc przestępcy cały czas próbują nowych metod. Może bardziej skuteczne okaże się wspomnienie stron, które chcemy zaatakować? Jeden z czytelników podesłał nam opis takiej akcji. 1. Niewinne wspomnienie o stronie (może to ktoś ważny? może dostałem jakiś bonus?) 2. Dalej…

Czytaj dalej »

Ransomware i wyciek w gminie Nowiny

13 grudnia 2021, 10:49 | W biegu | komentarze 3
Ransomware i wyciek w gminie Nowiny

Informacja o incydencie pojawiła się w oficjalnym serwisie gminy (cynk przekazał nam Krzysiek). Czytamy tutaj: Administrator (…) zawiadamia o zaszyfrowaniu bazy programu kadrowo-finansowego. Co się wydarzyło? Opis jest dość enigmatyczny: pracownik Urzędu Gminy Nowiny otworzył zainfekowany link co skutkowało uruchomieniem oprogramowania złośliwego, który zainfekował serwer Z naszego doświadczenia ścieżka jest…

Czytaj dalej »

Popularna biblioteka Struts2 podatna na podatność log4shell. Najnowsza Java, atak w logach nie zostawia śladu…

13 grudnia 2021, 08:50 | W biegu | 0 komentarzy
Popularna biblioteka Struts2 podatna na podatność log4shell. Najnowsza Java, atak w logach nie zostawia śladu…

Badacze zaprezentowali Proof of Concept exploit na Struts2 Showcase (2.5.27) z nową Javą: root@c9b80b027e02:~# java -version openjdk version „11.0.13” 2021-10-19 OpenJDK Runtime Environment 18.9 (build 11.0.13+8) OpenJDK 64-Bit Server VM 18.9 (build 11.0.13+8, mixed mode, sharing) Atak (uważni dostrzegą, że nie ma tutaj użycia ciągu ldap, jak w klasycznych atakach…

Czytaj dalej »

Widowiskowy wstęp do technicznego bezpieczeństwa IT od sekuraka. SMS spoofing, przejmowanie kamery w Windows, kabel USB, który nagle staje się klawiaturą…

11 grudnia 2021, 22:25 | W biegu | 0 komentarzy
Widowiskowy wstęp do technicznego bezpieczeństwa IT od sekuraka. SMS spoofing, przejmowanie kamery w Windows, kabel USB, który nagle staje się klawiaturą…

Tematy z tytułu to tylko dodatkowe dema na żywo, które planujemy zamieścić w naszym flagowym, dwudniowym szkoleniu: wprowadzenie do bezpieczeństwa IT. Samo szkolenie to przede wszystkim liczne pokazy ataków na żywo (jest ich przeszło 20, nie ma szans na nudę :-) – wszystko oczywiście z odpowiednim tłumaczeniem i omówieniem ochrony….

Czytaj dalej »

Masa produktów od VMware z krytyczną podatnością log4shell. Część ma już łaty, część za moment.

11 grudnia 2021, 21:12 | W biegu | 1 komentarz
Masa produktów od VMware z krytyczną podatnością log4shell. Część ma już łaty, część za moment.

Listę podatnych produktów możecie zobaczyć tutaj. Jak widzicie część produktów otrzymała łaty, choć dla większości są one w trakcie tworzenia. Ciężko powiedzieć czy VMware przydzielił od góry do dołu łatkę: Critical 10/10, ale nie wygląda to dobrze. Wszystko „oczywiście” za sprawą podatności w bibliotece Apache Log4j: VMWare dodaje jednocześnie: Exploitation…

Czytaj dalej »

Ghidra 10.1 – nowa wersja świetnego narzędzia od NSA (+film tutorial od Sekuraka)

11 grudnia 2021, 17:21 | W biegu | 0 komentarzy
Ghidra 10.1 – nowa wersja świetnego narzędzia od NSA (+film tutorial od Sekuraka)

Czym jest Ghidra? Otwartoźrodłowym narzędziem do analizy plików binarnych. Posiada dekompilator, wsparcie dla x86/MIPS/ARM/… Właśnie wydano wersję 10.1, która zawiera m.in. poprawkę słynnego już buga log4shell. No dobra, dobra, ale jak w praktyce działa ta Ghidra? Zobaczcie więc, jak w prosty sposób można dzięki niej zlokalizować podatność klasy RCE w…

Czytaj dalej »

Krytyczna podatność w Apache Log4j. Co wiemy, jak wyglądają ataki? Jak się chronić? CVE-2021-44228 RCE

11 grudnia 2021, 13:51 | Aktualności | komentarzy 25
Krytyczna podatność w Apache Log4j. Co wiemy, jak wyglądają ataki? Jak się chronić? CVE-2021-44228 RCE

Apache Log4j to bardzo popularna biblioteka javowa służąca do… logowania rozmaitych zdarzeń. Podatność, możliwe skutki wykorzystania. Luka CVE-2021-44228 (inna nazwa: log4shell) to tzw. RCE (Remote Code Execution) – czyli wykonanie dowolnego (wrogiego) kodu po stronie serwerowej. Napastnik może uzyskać dostęp do wykonywania dowolnych poleceń na serwerze (z uprawnieniami, z którymi…

Czytaj dalej »

Dziadek nagrał/ograł próbujących oszukać go „na wnuczka”

11 grudnia 2021, 11:56 | W biegu | komentarzy 9
Dziadek nagrał/ograł próbujących oszukać go „na wnuczka”

News krótki, ale temat wart odnotowania. Jeden z czytelników Życia Kalisza, nagrał rozmowę z oszustami. TLDR (przygotowanie skróconego ~stenogramu by sekurak): Uderzyłam kobietę na pasach! [chlip chlip] Ale to jak, nie uważaliście!? [;p] Wyskoczyła no na zielonym Ojejka… Jesteśmy na komendzie… to on prowadził [szloch, chlip, bęc] A był trzeźwy?…

Czytaj dalej »

Wykpił bota próbującego oszukiwać na „OLX”. A bot… jak to bot – dalej idzie w zaparte i próbuje bruteforce-a

11 grudnia 2021, 10:57 | W biegu | komentarzy 5
Wykpił bota próbującego oszukiwać na „OLX”. A bot… jak to bot – dalej idzie w zaparte i próbuje bruteforce-a

Jeden z użytkowników Wykopu, zmęczony najpewniej ciągłym bombardowaniem przez boty-kupujące-oszukujące, postanowił trochę pośmieszkować: Urocze, prawda? ;-) Zresztą inni, w cytowanym wątku powyżej, nie chcą pozostawać w tyle i proponują swoje frazy konwersacyjne z panią Klarą Sobieraj, ekhem… znaczy z OLX scam-botem: Przypominamy, że kradzież „na OLX” uderza w sprzedających przedmioty….

Czytaj dalej »

Podatność w serwerach Minecraft – wpisujesz exploita na chacie i przejmujesz serwer oraz innych graczy [log4j, CVE-2021-44228]

10 grudnia 2021, 15:29 | W biegu | 1 komentarz
Podatność w serwerach Minecraft – wpisujesz exploita na chacie i przejmujesz serwer oraz innych graczy [log4j, CVE-2021-44228]

Jest spora szansa, że historia tej podatności w log4j właśnie zaczyna się od exploitów na Minecrafta (i co więcej dotyczy to zarówno serwerów jak i klientów): Jeśli wierzyć tej relacji – gorzej już być nie mogło: Ten exploit jest bardzo poważny w Minecraft Java Edition. Każdy może wysłać wiadomość na…

Czytaj dalej »

Krytyczna podatność w log4j (CVE-2021-44228) – łatajcie, bo zaczęło się masowe exploitowanie

10 grudnia 2021, 08:19 | W biegu | komentarzy 5
Krytyczna podatność w log4j (CVE-2021-44228) – łatajcie, bo zaczęło się masowe exploitowanie

Szczegóły podatności dostępne są tutaj, a wg relacji podatne są również (oczywiście) biblioteki czy rozwiązania wykorzystujące Apache log4j (mowa jest m.in. o Steam, iCloud czy serwerach Minecraft). Prawdopodobnie podatne są też rozwiązania wykorzystujące bibliotekę Struts. Podatne wersje log4j: 2.0 <= Apache log4j <= 2.14.1 Exploit jest bardzo prosty i wymaga…

Czytaj dalej »

Bug w Androidzie: użytkownik nie mógł zadzwonić na amerykański numer alarmowy 911 (miał zainstalowane Teamsy)

09 grudnia 2021, 22:05 | W biegu | komentarze 2
Bug w Androidzie: użytkownik nie mógł zadzwonić na amerykański numer alarmowy 911 (miał zainstalowane Teamsy)

Jeden z użytkowników Pixela 3 (Android 11) alarmuje: Musiałem wezwać karetkę po babcię w piątek, ponieważ wyglądało że dostała wylew (…) zadzwoniłem pod numer 911, wpisując numer jak w normalnej rozmowie. Mój telefon zaciął się po jednym dzwonku i nie byłem w stanie zrobić nic poza klikaniem w appki (połączenie…

Czytaj dalej »

Sekurakołaj nadchodzi! ;) Moc nagród do wzięcia od nas

09 grudnia 2021, 16:47 | W biegu | komentarze 2

Odpowiedz proszę na pytania z ankiety. 70 pierwszych osób otrzyma od nas po jednej nagrodzie z puli:* skarpetki sekuraka :-)* kubek sekuraka* t-shirt sekuraka* voucher na dowolne szkolenie (https://sklep.sekurak.pl/)* ebook książki sekuraka: bezpieczeństwo aplikacji webowych* czarna bluza sekuraka (mamy tylko jedną, wygranego wybierzemy ręcznie – patrz niżej :) Dodatkowe 30…

Czytaj dalej »