„Puk puk, firma z którą współpracujesz została zhackowana” – ransomware Clop informuje klientów „trafionej” firmy o potencjalnym wycieku

29 marca 2021, 20:28 | Aktualności | komentarze 2
„Puk puk, firma z którą współpracujesz została zhackowana” – ransomware Clop informuje klientów „trafionej” firmy o potencjalnym wycieku

Ostatnio na sekuraku opublikowaliśmy  kilka ciekawych tekstów na temat ransomware: Wywiad z operatorem ransomware – „Grzebałem w śmieciach, teraz jestem milionerem” Włam do Pekaes – Operatorzy ransomware DarkSide: „publikujemy ~65GB danych z włamania do firmy Pekaes” Mity i fakty o ransomware – Ransomware – zapiski z placu boju. Większe kwoty…

Czytaj dalej »

Jak używać Bitwarden-a? Kompleksowy poradnik używania tego bezpłatnego menadżera haseł

25 marca 2021, 16:06 | Teksty | komentarzy 38
Jak używać Bitwarden-a? Kompleksowy poradnik używania tego bezpłatnego menadżera haseł

Ostatnio na sekuraku opublikowaliśmy poradnik dla początkujących użytkowników Signala oraz Tutanota. Tym razem pokażemy, jak zadbać o bezpieczeństwo danych uwierzytelniających z wykorzystaniem Bitwardena. W poradniku omówimy rejestrację, korzystanie z Bitwardena oraz instalowanie wtyczek i aplikacji na telefon. Jest to kontynuacja serii poradników dla osób nietechnicznych. Czym jest Bitwarden? Bitwarden to…

Czytaj dalej »

Jak można łatwo złamać Twoje hasło? 3h darmowe szkolenie od sekuraka. Zapisy start!

24 marca 2021, 21:28 | Aktualności | komentarzy 46
Jak można łatwo złamać Twoje hasło? 3h darmowe szkolenie od sekuraka. Zapisy start!

Szkolenie będzie miało formułę pokazów praktycznych. Prowadzi: Michał Sajdak. Agenda: Wycieki danych Łamanie / odzyskiwanie haseł Sprzęt / łamanie rozproszone Hashe Pliki zip / Microsoft Office / 7zip / veracrypt / bitlocker / keepass / … Sól / pieprz / tablice tęczowe Jak tworzyć praktycznie niełamalne, a łatwe do zapamiętania…

Czytaj dalej »

Zdemolował system używany przez dział prawny Facebooka + mógł grzebać po sieci wewnętrznej. Nagroda: ~200 000 PLN

19 marca 2021, 22:24 | Aktualności | komentarzy 6
Zdemolował system używany przez dział prawny Facebooka + mógł grzebać po sieci wewnętrznej. Nagroda: ~200 000 PLN

Ostra seria podatności tutaj. Na celowniku tym razem był jeden z systemów legal – w domenie thefacebook.com. Dokładnie rzecz biorąc – ten system. Zaczęło się od zlokalizowania ciasteczka o nazwie .ASPXAUTH Jest to ciastko sesyjne, ale jakby tu dostać się na admina? Badacz miał nosa do tego typu przypadku (doświadczenia…

Czytaj dalej »

OVH: przyczyną pożaru był prawdopodobnie zasilacz awaryjny (UPS)

12 marca 2021, 17:07 | Aktualności | komentarzy 36
OVH: przyczyną pożaru był prawdopodobnie zasilacz awaryjny (UPS)

Dwa dni temu informowaliśmy o pożarze w serwerowni OVH w Strasburgu. Incydent ten był przyczyną problemów z dostępnością wielu serwisów, takich jak chociażby Lichess, VeraCrypt, Rust, Bonito, Baselinker, Imagify, czy Bad Packets. Jeśli przegapiłeś całą akcję, to zapraszamy tutaj. Film informacyjny Jak zwykle bywa z tego typu incydentami, klienci domagają…

Czytaj dalej »

mialemwyciek…

10 marca 2021, 16:46 | Aktualności | komentarze 24
mialemwyciek…

a dokładniej: mialemwyciek.pl – to nasz nowy projekt, nad którym pracujemy. Znajdziecie tam: Gotowe procedury (docx) do własnego wykorzystania w przypadku wycieku (w podziale na firmowe / prywatne) Gotowe wzory zgłoszeń do Prokuratory, Policji, UODO Informacje o tym jak zazwyczaj dochodzi do wycieku + filmiki ilustrujące zagadnienie (dla osób technicznych…

Czytaj dalej »

Zhackowali firmę obsługującą kamery IoT. Dostęp do banków, więzień, szpitali, szkół, …

10 marca 2021, 00:00 | Aktualności | komentarzy 5
Zhackowali firmę obsługującą kamery IoT. Dostęp do banków, więzień, szpitali, szkół, …

Całość to pokłosie Operacji Panoptykon. Hackerzy uzyskali dostęp do samych kamer (dostęp root) – w szczególności do live feedów czy zdjęć. Bloomberg wspomina o 150 000 ~podatnych kamerach. Przykłady poniżej. Więzienie: Warsztat należący wg relacji do Tesli: Czy powiedzmy nie do końca zgodne z BHP wyjście ewakuacyjne: Na jednym ze…

Czytaj dalej »

Jak wyszukiwarki radzą sobie z analizą zawartości obrazów – OSINT hints

08 marca 2021, 18:12 | Teksty | komentarze 3
Jak wyszukiwarki radzą sobie z analizą zawartości obrazów – OSINT hints

Pewnie większość z czytelników Sekuraka (jak nie wszyscy) korzystała kiedyś z wyszukiwania obrazem w jednej z popularnych wyszukiwarek. Wrzucamy plik lub robimy zdjęcie i za chwilę otrzymujemy wynik poszukiwań podobnych obrazów, listę stron je zawierających, powiązane tematy itp. Jednak jak to z każdym wyszukiwaniem bywa, jedne serwisy radzą sobie lepiej,…

Czytaj dalej »

Interesuje Cię bezpieczeństwo aplikacji androidowych? Zapraszamy na szkolenie sekuraka (kod -20%)

08 marca 2021, 14:32 | Aktualności | 0 komentarzy
Interesuje Cię bezpieczeństwo aplikacji androidowych? Zapraszamy na szkolenie sekuraka (kod -20%)

Szkolenie prowadzi Tomek Zieliński (aka informatykzakladowy), sam pisze tak: (…) szkolenie Sekuraka, na którym opowiem o sekretach bezpieczeństwa aplikacji androidowych. Dobra, to nie są żadne sekrety. To po prostu gromadzona latami wiedza – Androida zacząłem programować jeszcze w roku 2009, potem przez wiele lat była to moja główna specjalizacja zawodowa….

Czytaj dalej »

Masz Microsoft Exchange? Zobacz, dlaczego ostatnia podatność jest inna niż znane wcześniej

07 marca 2021, 14:25 | Aktualności | komentarzy 10
Masz Microsoft Exchange? Zobacz, dlaczego ostatnia podatność jest inna niż znane wcześniej

Microsoft Exchange Server jest rozwiązaniem, które od prawie ćwierć wieku wyznacza pewien standard pracy grupowej. Warto pamiętać, że jest to nie tylko serwer pocztowy, a połączone z Outlookiem środowisko, pozwalające pracować w sposób, bez którego pracownicy największych firm na świecie nie wyobrażają sobie realizacji swoich codziennych zadań. Nie bez powodu porównuje…

Czytaj dalej »

Zapowiedź drugiej części książki: „Bezpieczeństwo aplikacji webowych”. Zerknijcie na spis treści. Wasze propozycje?

04 marca 2021, 18:38 | Aktualności | komentarzy 26
Zapowiedź drugiej części książki: „Bezpieczeństwo aplikacji webowych”. Zerknijcie na spis treści. Wasze propozycje?

Po sukcesie pierwszej książki zaczęliśmy prace nad drugą (trwa już pisanie pierwszych tekstów). Tematyka będzie podobna jak w pierwszym tomie i nie będzie to omówienie „zaawansowanych tematów” – a po prostu innych. Wersja beta spisu treści wygląda tak: 1. Testy penetracyjne Chciałbym zostać pentesterem aplikacji webowych – jak zacząć, gdzie…

Czytaj dalej »

Używasz Exchange? Lepiej szybko się łataj. Aktywnie exploitowane luki umożliwiające bez uwierzytelnienia: odczyt wszystkich maili ze skrzynek, wykonanie kodu na serwerze (RCE)

03 marca 2021, 14:53 | Aktualności | 0 komentarzy
Używasz Exchange? Lepiej szybko się łataj. Aktywnie exploitowane luki umożliwiające bez uwierzytelnienia: odczyt wszystkich maili ze skrzynek, wykonanie kodu na serwerze (RCE)

Zobaczcie na krytyczną podatność opisaną tutaj. Microsoft pisze: Microsoft Exchange Server Remote Code Execution Vulnerability Dodając że podatność jest aktywnie exploitowana, cytując przede wszystkim Orange Tsai oraz Volexity. Orange pisał niedawno tak: Mam tu kilka bugów dających w sumie pre-auth RCE. To jest być może najpoważniejsza grupa podatności, którą znalazłem…

Czytaj dalej »