Jakiś czas temu “The Washington Post” poinformował o dość nietypowych atakach na posiadaczy kryptowalut. Nietypowych, bo głównym “winowajcą” zamieszania jest App Store, ale przejdźmy do konkretów… Portfel sprzętowy Trezor Trezor to portfel sprzętowy, zapewniający zaawansowane zabezpieczenia do obsługi kluczy prywatnych Bitcoin i innych kryptowalut. Urządzenie zostało zaprojektowane w taki sposób,…
Czytaj dalej »
Jakiś czas temu chińska policja we współpracy z firmą Tencent aresztowała członków grupy przestępczej, zajmującej się wytwarzaniem i dystrybucją cheatów do gier. Warto dodać, że jest to jedno z „najgrubszych” aresztowań, a potwierdzeniem tego może być chociażby kolekcja sportowych aut należących do przestępców: Zrozumienie logistyki grupy przestępczej ułatwi ten film:…
Czytaj dalej »
Ostatnio na sekuraku opublikowaliśmy kilka ciekawych tekstów na temat ransomware: Wywiad z operatorem ransomware – „Grzebałem w śmieciach, teraz jestem milionerem” Włam do Pekaes – Operatorzy ransomware DarkSide: „publikujemy ~65GB danych z włamania do firmy Pekaes” Mity i fakty o ransomware – Ransomware – zapiski z placu boju. Większe kwoty…
Czytaj dalej »
Ostatnio na sekuraku opublikowaliśmy poradnik dla początkujących użytkowników Signala oraz Tutanota. Tym razem pokażemy, jak zadbać o bezpieczeństwo danych uwierzytelniających z wykorzystaniem Bitwardena. W poradniku omówimy rejestrację, korzystanie z Bitwardena oraz instalowanie wtyczek i aplikacji na telefon. Jest to kontynuacja serii poradników dla osób nietechnicznych. Czym jest Bitwarden? Bitwarden to…
Czytaj dalej »
Szkolenie będzie miało formułę pokazów praktycznych. Prowadzi: Michał Sajdak. Agenda: Wycieki danych Łamanie / odzyskiwanie haseł Sprzęt / łamanie rozproszone Hashe Pliki zip / Microsoft Office / 7zip / veracrypt / bitlocker / keepass / … Sól / pieprz / tablice tęczowe Jak tworzyć praktycznie niełamalne, a łatwe do zapamiętania…
Czytaj dalej »
Ostra seria podatności tutaj. Na celowniku tym razem był jeden z systemów legal – w domenie thefacebook.com. Dokładnie rzecz biorąc – ten system. Zaczęło się od zlokalizowania ciasteczka o nazwie .ASPXAUTH Jest to ciastko sesyjne, ale jakby tu dostać się na admina? Badacz miał nosa do tego typu przypadku (doświadczenia…
Czytaj dalej »
W pierwszej połowie marca 2021 u wszystkich użytkowników GitHuba wymuszono ponowne zalogowanie się, po tym jak część użytkowników zostawała nieoczekiwanie zalogowana na cudze konta. Wczoraj GitHub opublikował szczegóły tego błędu. Opisujemy na czym on polegał.
Czytaj dalej »
Sigstore to projekt Linux Foundation opracowany przez Google i Red Hat, a służący do podpisywania kodu. Nieodłączną słabością kodów typu Open Source jest to, że trudno określić ich pochodzenie i sposób, w jaki zostały zbudowane, co oznacza, że są one podatne na ataki w łańcuchu dostaw. Google postanowiło rozwiązać ten…
Czytaj dalej »
Dwa dni temu informowaliśmy o pożarze w serwerowni OVH w Strasburgu. Incydent ten był przyczyną problemów z dostępnością wielu serwisów, takich jak chociażby Lichess, VeraCrypt, Rust, Bonito, Baselinker, Imagify, czy Bad Packets. Jeśli przegapiłeś całą akcję, to zapraszamy tutaj. Film informacyjny Jak zwykle bywa z tego typu incydentami, klienci domagają…
Czytaj dalej »
a dokładniej: mialemwyciek.pl – to nasz nowy projekt, nad którym pracujemy. Znajdziecie tam: Gotowe procedury (docx) do własnego wykorzystania w przypadku wycieku (w podziale na firmowe / prywatne) Gotowe wzory zgłoszeń do Prokuratory, Policji, UODO Informacje o tym jak zazwyczaj dochodzi do wycieku + filmiki ilustrujące zagadnienie (dla osób technicznych…
Czytaj dalej »
W tym artykule pokażę jedno z możliwych rozwiązań następującego problemu: mamy aplikację webową, której nie chcemy wystawiać na świat, a tylko umożliwić do niej dostęp określonej grupie użytkowników.
Czytaj dalej »
Całość to pokłosie Operacji Panoptykon. Hackerzy uzyskali dostęp do samych kamer (dostęp root) – w szczególności do live feedów czy zdjęć. Bloomberg wspomina o 150 000 ~podatnych kamerach. Przykłady poniżej. Więzienie: Warsztat należący wg relacji do Tesli: Czy powiedzmy nie do końca zgodne z BHP wyjście ewakuacyjne: Na jednym ze…
Czytaj dalej »
Pewnie większość z czytelników Sekuraka (jak nie wszyscy) korzystała kiedyś z wyszukiwania obrazem w jednej z popularnych wyszukiwarek. Wrzucamy plik lub robimy zdjęcie i za chwilę otrzymujemy wynik poszukiwań podobnych obrazów, listę stron je zawierających, powiązane tematy itp. Jednak jak to z każdym wyszukiwaniem bywa, jedne serwisy radzą sobie lepiej,…
Czytaj dalej »
Szkolenie prowadzi Tomek Zieliński (aka informatykzakladowy), sam pisze tak: (…) szkolenie Sekuraka, na którym opowiem o sekretach bezpieczeństwa aplikacji androidowych. Dobra, to nie są żadne sekrety. To po prostu gromadzona latami wiedza – Androida zacząłem programować jeszcze w roku 2009, potem przez wiele lat była to moja główna specjalizacja zawodowa….
Czytaj dalej »
Microsoft Exchange Server jest rozwiązaniem, które od prawie ćwierć wieku wyznacza pewien standard pracy grupowej. Warto pamiętać, że jest to nie tylko serwer pocztowy, a połączone z Outlookiem środowisko, pozwalające pracować w sposób, bez którego pracownicy największych firm na świecie nie wyobrażają sobie realizacji swoich codziennych zadań. Nie bez powodu porównuje…
Czytaj dalej »