Skondensowana, świeża wiedza, zebrana w formie bezpłatnego szkolenia on-line. Całość przeznaczona dla osób nietechnicznych (choć techniczni będą mogli uporządkować wiedzę, czy po prostu dobrze się bawić – patrz opinie z końca tego wpisu:) Agenda: Historia polskiej firmy, która w prosty sposób straciła duże pieniądze w wyniku przejęcia dostępu do poczty…
Czytaj dalej »
Firma FireEye wydała ostrzeżenie dotyczące wykorzystywania nowych podatności w Pulse Secure VPN przez grupy APT (advanced persistent threat): Krytyczna luka CVE-2021-22893 pozwala nieuwierzytelnionemu atakującemu na zdalne wykonanie kodu: Jedna z grup wykorzystujących tę podatność – UNC2630 – została powiązana z chińskim rządem, a jej głównym celem były podmioty z sektora…
Czytaj dalej »
Info sprzed dosłowni kilku minut. Tym razem nie damy Wam rekomendacji – łatajcie, bo łatać nie ma czego (o szczegółach buga nie wie jeszcze sam Microsoft, choć zapewne niebawem się dowiedzą). W akcji ponownie jest ekipa Devcore (ta od https://proxylogon.com/), więc można spodziewać się naprawdę ostrego efektu. Ostrego efektu, czyli…
Czytaj dalej »
Kampanie spear phishingowe, exploity, backdoory w popularnych oprogramowaniach – metody działań grup ransomware czy APT stają się coraz bardziej wyrafinowane. Trzeba pamiętać, że największą luką w zabezpieczeniach nadal jest człowiek… “Insider as a service” Starszy analityk ds. analizy zagrożeń Kevin Beaumont w swoim tweecie zwrócił uwagę na dość niepokojące zjawisko:…
Czytaj dalej »
O temacie donosi m.in. Bleepingcomputer: Jak widać kwota okupu jest dość spora (chyba nawet największa w historii), a po timeoucie ma skoczyć do ~400000000 PLN. Z drugiej strony ponoć przy szybkiej wpłacie ma być zastosowany upust – 20%. Z kolei na polskim rynku również obserwujemy wzmożone infekcje ransomware. Jeśli ktoś…
Czytaj dalej »
Jak wynika z raportu BlackBerry, oprócz trendów takich jak raas (ransomware as a service) czy cryptojacking, modne staje się również wykorzystywanie przez państwa usług hakerskich grup cyber przestępczych. * Wykres przedstawiający wykrycia grup APT na przestrzeni lat BAHAMUT Badacze jako przykład podają działania grupy Bahamut, która skutecznie atakowała podmioty rządowe…
Czytaj dalej »
Jak informuje NSDC (National Security and Defense Council of Ukraine), rosyjscy hakerzy próbowali wykorzystać rządowy systemem udostępniania plików do zaatakowania innych podmiotów rządowych Ukrainy. Mowa tu dokładnie o SEI EB (System of Electronic Interaction of Executive Bodies) system używany przez ukraińskie agencje rządowe do wymiany dokumentów. Według oświadczenia, hakerzy umieścili…
Czytaj dalej »
O problemie poinformowała nas Kinga. Pisze tak: Strona Małopolskiego Festiwalu Innowacji/Urzędu Województwa Małopolskiego została zhakowana. Jak mi powiedziano nie ma dostępu do maili. Pisze ponieważ byłam na tej stronie i potrzebowałam się skontaktować z organizatorem, klikając w „Kontakt” przekierowywało mnie na inną stronę. Czy mogłam w ten sposób zainstalować jakieś złośliwe oprogramowanie …
Czytaj dalej »
Sekurak Premium jest darmowy i w założeniach ma dawać Wam dostęp do różnego wartościowego contentu czy kodów rabatowych, których normalnie nie znajdziecie na sekuraku. Zapisy tutaj (wystarczy tylko e-mail): Jakiś czas temu dawaliśmy dostęp do 4-godzinnego kursu Michała Bentkowskiego (pewnie za jakiś czas powtórzymy akcję). Za niedługo będziemy rozsyłać dostęp…
Czytaj dalej »
Pod koniec stycznia 2021 na Twitterze pojawiły się niepokojące wieści dotyczące zmiany danych właściciela perl.com, domeny poświęconej popularnemu niegdyś językowi programowania Perl. Wyglądało na to, że domena w nagły i niespodziewany sposób zmieniła posiadacza i została przeniesiona na inny serwer niż ten na którym była dotychczas hostowana. Z reguły rzeczy…
Czytaj dalej »
Izolacja społeczna spowodowana pandemią wpłynęła na wzrost popularności gier online, doprowadziło to do wzrostu liczby przestępców atakujących tę grupę demograficzną. Najnowszymi próbami wykorzystania tego trendu są złośliwe pliki umieszczone na platformie Discord, mające na celu nakłonienie użytkowników do pobrania złośliwego oprogramowania. Zagrożone są dane prywatne i dane kart kredytowych/płatniczych Platforma…
Czytaj dalej »
Na różnych forach pojawiają się aukcje / czy wręcz linki do kodów źródłowych – a to wszystko za sprawą ostatniego ataku na CD Projekt, o którym pisaliśmy ostatnio. Tutaj ktoś przykładowo załącza zrzut ekranowy z listingu ~repozytorium Gwinta: Ponoć też wiele aukcji jest fałszywa (ktoś kopiuje taki screen, wystawia aukcję,…
Czytaj dalej »
Cyfrowy świat, podobnie jak ten za oknem, pełen jest niebezpieczeństw. Brak ostrożności podczas przebywania w Internecie może spowodować, że nasza maszyna zapadnie na komputerową chorobę. Skutki takiej infekcji są różne. Czasami komputer zaczyna działać wolniej, czasami otwierają się na nim same z siebie niepożądane okienka, ale często też nie obserwujemy…
Czytaj dalej »
Ciekawy wpis na blogu NCSC (National Cyber Security Centre). Autorzy wspominają o pewnej firmie, która zapłaciła równowartość około 30 milionów PLN (po obecnym kursie BTC) za dekryptor. Oczywiście wszystko w wyniku ataku ransomware. Napastnicy po uiszczeniu opłaty rzeczywiście dostarczyli działający dekryptor. Wszystko pięknie, ładnie. Firma wróciła do normalności, ciesząc się…
Czytaj dalej »
Organy ścigania na całym świecie zakłóciły w tym tygodniu jeden z największych botnetów ostatniej dekady – Emotet. Śledczy przejęli kontrolę nad jego infrastrukturą w ramach skoordynowanej akcji międzynarodowej. Operacja ta jest wynikiem wspólnych wysiłków władz Holandii, Niemiec, Stanów Zjednoczonych, Wielkiej Brytanii, Francji, Litwy, Kanady i Ukrainy, a koordynacją zajmował się…
Czytaj dalej »