Jak czytamy w tej krótkiej relacji: ✅ Bank wykrył podatność w pewnej swojej wewnętrznej aplikacji❌ Podatność istniała w tym systemie przez około 3 lata (!)❌ Podatność wykorzystało 3 pracowników, w celu nieautoryzowanego dostępu do danych osobowych / finansowych klientów Bank wysłał informacje z ostrzeżeniem do dotkniętych klientów, zapewne więc istnieje…
Czytaj dalej »
Sam cyberatak na system IT kliniki miał miejsce pod koniec 2018 roku, a niedawno hacker został skazany na karę ~6 lat więzienia. ’Hacker’ najpierw szantażował samą klinikę, a kiedy to nie dało rezultatów – próbować szantażować pacjentów („zapłać 200 EUR, albo twoje dane zostaną upublicznione”) Jako prawdopodobną dziurę w systemie…
Czytaj dalej »
Narzędzia takie jak Postman ułatwiają deweloperom nie tylko budowanie i testowanie API, ale także współdzielenie pogrupowanych zbiorów zapytań i ich konfiguracji (adresy URL, parametry, rodzaje uwierzytelnienia, nagłówki etc) w postaci tzw. kolekcji. Dzięki temu dokumentowanie interfejsów programistycznych aplikacji webowych jest bardzo proste, co przyspiesza rozwój oraz zachęca innych deweloperów do…
Czytaj dalej »
Za nieco więcej niż trzy tygodnie (20.05.2024 r.) odbędzie się pierwsza w tym roku, zdalna edycja kultowej imprezy dla entuzjastów cyberbezpieczeństwa – Mega Sekurak Hacking Party. Wpis do krótkich nie należy, ale zapewniamy, że warto przeczytać do końca. Zobaczycie co dla Was przygotowaliśmy, poznacie agendę i naszych prelegentów, dowiecie się…
Czytaj dalej »
✅ Od razu pierwsza rada – jeśli na telefonie wyświetla Ci się znany numer lub nawet wpis z książki kontaktów – to jeszcze nie oznacza, że dzwoni właśnie ta osoba (!) ✅ Żeby całość przeprowadzić – nie potrzebne jest żadne „hackowanie telefonu” Kilka realnych przykładów użycia spoofingu poniżej. 1️⃣ Pewien…
Czytaj dalej »
Oszustwo, które tutaj opisujemy jest znane od dawna, ale cały czas łapią się na ten schemat kolejne ofiary. Wygląda to w ten sposób: 1️⃣ Obecnie wyszukanie w Google np. frazy „inwestycja orlen” powoduje wyświetlenie na ~pierwszych dwóch miejscach reklam-oszustw: 2️⃣ Po kliknięciu w reklamę dostajesz się na całkiem profesjonalnie przygotowaną…
Czytaj dalej »
Zostaliśmy patronem CyberTek Tech Festival 2024, który odbędzie się w dniach 14-16 maja 2024 r. w Muzeum Śląskim w Katowicach. Garść informacji od organizatorów poniżej: Celem konferencji jest dalsze tworzenie i rozwój silnej społeczności #OTwarriors, czyli specjalistów w zakresie cyberbezpieczeństwa sieci przemysłowych. Edycja CyberTek’24 będzie gościć ekspertów z 5+ krajów,…
Czytaj dalej »
Zapraszamy Was na piąty odcinek MSHP Express, czyli zapowiedzi prelegentów na majowe Mega Sekurak Hacking Party. Tomek Turba zaprasza na prezentację o OSINT i sztucznej inteligencji (AI). Opowie w jaki sposób dynamicznie zmieniający się biały wywiad uległ dalszym zmianom przez jeszcze bardziej dynamicznie rozwijane zagadnienia sztucznej inteligencji. Już 20 maja 2024…
Czytaj dalej »
Czy widzisz w adresie na zdjęciu poniżej coś podejrzanego? …wygląda on zupełnie dobrze ✅ a mimo tego ta strona 🔴 wykrada dane. Jak to możliwe? To sprytna technika ataku o nazwie Browser In The Browser („przeglądarka w przeglądarce”). Świeżą kampanię, która wykorzystuje BITB, opisuje właśnie KNF. 1️⃣ Najpierw do ofiary…
Czytaj dalej »
Zaczęło się od zgłoszenia przejętego urządzenia – na początku 2024 roku. Niedługo później udało się namierzyć kolejne ofiary – wszystkie będące sieciami rządowymi na całym świecie Na obecnym etapie Cisco nie do końca wie jaki jest/był sposób wejścia do sieci przez atakujących… Próby odtworzenia całej ścieżki ataku trwają. W trakcie…
Czytaj dalej »
McAfee na swoim blogu opisuje nowy wariant RedLine stealera. Tym razem złośliwe oprogramowanie celuje w graczy, a dodatkowo wykorzystuje parę ciekawych sztuczek. Malware udaje Cheat Engine, czyli oprogramowanie do wprowadzania różnego rodzaju modyfikacji w grach poprzez zmianę zawartości pamięci. Pierwsze co zwraca uwagę, to ciekawy zabieg socjotechniczny wykorzystywany do rozprzestrzeniania się. Podczas…
Czytaj dalej »
Takiej akcji w Polsce jeszcze chyba nie było. Jak informują głównie lokalne media: Ktoś włamał się do systemu zarządzania Strefy Płatnego Parkowania i zmienił numer konta bankowego do wnoszenia opłaty dodatkowej – chodzi o numer konta bankowego do wnoszenia opłaty dodatkowej, który widnieje na papierowym zawiadomieniu wkładanego przez kontrolerów za…
Czytaj dalej »
Nie ma dziś chyba programisty, który nie słyszał o projekcie Mozilla Foundation, języku programowania Rust, który zdobywa serca kolejnych developerów. Język ten dorobił się sporej grupy fanów, a dzięki cechom takim jak memory safety oraz type safety trafił do kernela systemu Linuks. Cechy te utrudniają programistom pisanie kodu, który mógłby…
Czytaj dalej »
TLDR: na PLNOG będziemy mieć prezentację o hackowaniu IoT :-) A z kodem: SEKURAK15 jest 15% offu: https://eventory.cc/event/plnog-32/tickets Już 13-14 maja w krakowskim hotelu Galaxy odbędzie się trzydziesta druga edycja konferencji PLNOG. Zapraszamy do udziału w wydarzeniu, podczas którego nie zabraknie merytorycznych wykładów najlepszych specjalistów z branży IT oraz ICT,…
Czytaj dalej »
AI na dobre zagościło w zestawie narzędzi wspierających współczesnych pracowników. Boom na tę technologię nie ominął też samego IT, gdzie co rusz słychać głosy i reklamy nowych produktów opartych o duże modele językowe (ang. LLM). Są takie, które pozwalają pisać kod na podstawie opisu funkcjonalności, dokonywać transkrypcji tekstu mówionego czy…
Czytaj dalej »