RODO okiem hackera! Praktyczne szkolenie od sekuraka z ochrony danych osobowych. Zapisz się tutaj.

Aktualności

Wsparliśmy Ukrainę kwotą 25100 zł. Dołączysz? :-)

10 marca 2022, 10:49 | Aktualności | komentarzy 5
Wsparliśmy Ukrainę kwotą 25100 zł. Dołączysz? :-)

Pieniądze dotarły finalnie do Polskiej Akcji Humanitarnej, a całość za sprawą świetnej inicjatywy Dariusza Rosiaka (Raport o Stanie Świata): Właśnie uruchomiliśmy kolejną akcję tutaj: https://www.siepomaga.pl/ukraina-sekurak (Siepomaga oraz PayU nie pobierają prowizji, nasza skarbonka „podpięta jest” pod akcję ogólnopolską). Gorąca prośba do Was o dołączenie się do akcji. Dodatkowo extra niespodzianka….

Czytaj dalej »

Seria podatności umożliwiająca nawet zdalne puszczenie UPSów APC z dymem

09 marca 2022, 20:32 | W biegu | komentarzy 5
Seria podatności umożliwiająca nawet zdalne puszczenie UPSów APC z dymem

Tak „reklamują” odkryte podatności badacze z firmy Armis. Filmik z przykładowej akcji poniżej (nie próbujcie tego na realnych urządzeniach!) Od strony technicznej całość sprowadza się do dwóch podatności w bibliotece nanoSSL (wykorzystywanej przez podatne urządzenia APC). Wykorzystanie luk umożliwia podszycie się pod serwer w cloudzie (ale uwaga trzeba tutaj wcześniej…

Czytaj dalej »

Kampania przejmowania telefonów kierowana na użytkowników Samsunga/Xiaomi. Wykorzystywali błędy n-day we wbudowanych przeglądarkach

08 marca 2022, 13:10 | W biegu | komentarzy 13
Kampania przejmowania telefonów kierowana na użytkowników Samsunga/Xiaomi. Wykorzystywali błędy n-day we wbudowanych przeglądarkach

Z dziwnego powodu chyba mało mediów przyjrzało się bliżej temu problemowi. W styczniu tego roku Google upublicznił dość enigmatyczny błąd. Tłumaczenie od sekurak: Mamy powody, by sądzić, że komercyjny dostawca systemów inwigilujących atakuje użytkowników Samsunga i Xiaomi, przekierowując ruch z Chrome do preinstalowanych przeglądarek, a następnie wykorzystuje exploity n-day w…

Czytaj dalej »

Była podatność dirty cow, czas na dirty pipe. Prosta eskalacja uprawnień w Linuksie do konta root (CVE-2022-0847)

08 marca 2022, 12:20 | W biegu | komentarzy 13
Była podatność dirty cow, czas na dirty pipe. Prosta eskalacja uprawnień w Linuksie do konta root (CVE-2022-0847)

O podatności dirty cow pisaliśmy całkiem dawno temu: wymagane jest posiadanie lokalnych uprawnień w systemie, więc jest to podatność klasy privilege escalation. Z drugiej strony błąd występował aż od 9 lat (od kernela ~2.6.22) i jest spora szansa, że podatne mogą być i Androidy. Teraz czas na dirty pipe, która umożliwia dowolnemu lokalnemu użytkownikowi zapis do dowolnego pliku…

Czytaj dalej »

Elon Musk potwierdza zakłócanie części satelit Starlink nad Ukrainą

07 marca 2022, 18:47 | W biegu | komentarzy 7
Elon Musk potwierdza zakłócanie części satelit Starlink nad Ukrainą

Ostatnio informowaliśmy o dostarczeniu przez Elona Muska terminali Starlink na Ukrainę, było też kilka słów ostrzeżenia o możliwym namierzaniu terminali przez Rosjan (i następnie potencjalnej możliwości fizycznego uderzeniu w nie): Obecnie Elon Musk informuje o przydzieleniu więcej zasobów na cyber-ochronę i walce z zakłócaniem satelit: Nie ma zbyt wielu szczegółów…

Czytaj dalej »

„Rosja odłącza się od Internetu 11. marca” – to nieprawdziwa informacja. Mają być za to zmiany w DNS, hostingu, …

06 marca 2022, 22:33 | W biegu | komentarzy 7
„Rosja odłącza się od Internetu 11. marca” – to nieprawdziwa informacja. Mają być za to zmiany w DNS, hostingu, …

W wielu miejscach pojawiły się takie euforycznie „lubiane” sugestie, np.: Można dywagować czy odcięcie się Rosji od Internetu jest dobre. Już na początku 2019 roku pisaliśmy: Rosja całkowicie odłączy się od Internetu (w ramach testów związanych z bezpieczeństwem), więc cała akcja była ćwiczona. Przy okazji – jakoś też mi się…

Czytaj dalej »

Bezpłatne szkolenie OSINT/OPSEC/analiza dezinformacji. Zapisy dla każdego!

06 marca 2022, 01:20 | Aktualności | komentarzy 25
Bezpłatne szkolenie OSINT/OPSEC/analiza dezinformacji. Zapisy dla każdego!

Przegapiłeś termin szkolenia? Zapisz się poniżej. W przeciągu kilku dni wysyłamy wszystkim link do nagrania. Chciałbyś wiedzieć jak ochronić swoją tożsamość w Internecie? Chciałbyś poznać techniki poszukiwania informacji o osobach / miejscach w Internecie? A może interesują Cię podstawy analizy fake news? Zapraszamy do nas (pamiętaj żeby po zapisaniu się…

Czytaj dalej »

Microsoft ogłasza zastopowanie całej nowej sprzedaży produktów / usług w Rosji. Dodatkowo – zapewnią aktywną cyberochronę Ukrainie

04 marca 2022, 16:24 | W biegu | 1 komentarz
Microsoft ogłasza zastopowanie całej nowej sprzedaży produktów / usług w Rosji. Dodatkowo – zapewnią aktywną cyberochronę Ukrainie

Microsoft właśnie wydał oficjalne oświadczenie: Podobnie jak reszta świata, jesteśmy przerażeni, rozgniewani i zasmuceni obrazami oraz wiadomościami dochodzącymi z wojny na Ukrainie i potępiamy tę nieuzasadnioną, niesprowokowaną i bezprawną inwazję Rosji. Like the rest of the world, we are horrified, angered and saddened by the images and news coming from…

Czytaj dalej »

Cyberatak na Nvidię: wykradli dane/hasła pracowników. Grupa rozpoczęła publiczne udostępnianie danych

04 marca 2022, 12:24 | W biegu | komentarze 3
Cyberatak na Nvidię: wykradli  dane/hasła pracowników.  Grupa rozpoczęła publiczne udostępnianie danych

W tym ataku jest sporo niejasności, ale zacznijmy od oświadczenia Nvidii (tłumaczenie sekurak) 23 lutego 2022 r. firma NVIDIA dowiedziała się o incydencie związanym z cyberbezpieczeństwem, który wpłynął na zasoby IT. Wkrótce po wykryciu incydentu dodatkowo wzmocniliśmy naszą sieć, zaangażowaliśmy ekspertów ds. reagowania na incydenty cyberbezpieczeństwa i powiadomiliśmy organy ścigania.(…)…

Czytaj dalej »

Zobacz cyberatak na żywo! – zapraszamy na bezpłatne szkolenie od sekuraka

04 marca 2022, 09:15 | Aktualności | komentarze 4
Zobacz cyberatak na żywo! – zapraszamy na bezpłatne szkolenie od sekuraka

Jak wygląda rekonesans? Jakich narzędzi użyć żeby sprawdzić swoją organizację? Jak wygląda realny atak, wykorzystujący świeże podatności? Jak atakujący poruszają się po sieci? Jakie są strategie ochrony? Liczne pokazy na żywo… Te tematy to tylko jeden z bloków szkolenia – praktyczne wprowadzenie do bezpieczeństwa IT, na które zapraszamy bezpłatnie wszystkie…

Czytaj dalej »