Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

Aktualności

Nowe mrożące krew w żyłach szkolenie – zobacz atak cold boot na żywo

07 marca 2024, 16:43 | W biegu | komentarze 3
Nowe mrożące krew w żyłach szkolenie – zobacz atak cold boot na żywo

Tego jeszcze nie było. Atak typu cold boot stanowi rzadką, ale szczególną formę cyberataku. W przeciwieństwie do większości zagrożeń ukierunkowanych na wykorzystaniu podatności w aplikacji / systemie, cold boot jest włamaniem fizycznym wykorzystującym wady konstrukcyjne pamięci RAM (Random Access Memory). W pierwotnej wersji ataku celem jest dokonanie twardego wyłączenia urządzenia…

Czytaj dalej »

Korea Północna hakuje Koreę Południową

06 marca 2024, 15:19 | W biegu | 1 komentarz
Korea Północna hakuje Koreę Południową

Jak donosi Bleeping Computer, Narodowa Służba Wywiadowcza Korei Południowej ostrzega przed północnokoreańskimi cyberprzestępcami, którzy za cel obrali sobie producentów półprzewodników. Nic dziwnego, są to w końcu zasoby kluczowe w wyścigu o dominację w świecie AI czy przetwarzania danych.  Liczba ataków z motywem szpiegowskim w tle wzrosła w drugiej połowie 2023…

Czytaj dalej »

Wykorzystanie modeli AI do atakowania deweloperów

04 marca 2024, 18:05 | W biegu | 1 komentarz
Wykorzystanie modeli AI do atakowania deweloperów

Nie wygląda na to, aby popularność na to, co powszechnie określane jest skrótem AI, w nadchodzących miesiącach miały ulec zmianie. Od początku przyglądamy się oraz prowadzimy własne badania w zakresie modeli i ich wpływu na bezpieczeństwo użytkowników końcowych, systemów, na których są uruchamiane oraz środowisk deweloperskich. Możliwości i zagrożenia, wynikające…

Czytaj dalej »

~Miliony zainfekowanych repozytoriów na Github! ❌ Ktoś klonuje prawdziwe repozytoria i dodaje złośliwy kod wykradający hasła / hasła z przeglądarek / ciasteczka / portfele kryptowalut.

02 marca 2024, 12:21 | W biegu | komentarze 3
~Miliony zainfekowanych repozytoriów na Github! ❌ Ktoś klonuje prawdziwe repozytoria i dodaje złośliwy kod wykradający hasła / hasła z przeglądarek / ciasteczka / portfele kryptowalut.

Szczegóły całej operacji dostępne są w tym miejscu. Autorzy piszą o „ponad 100 000 zainfekowanych repozytoriów”, ale wspominają że prawdopodobnie jest ich „miliony”. Operacja klonowania repozytoriów została zautomatyzowana, a schemat działania wygląda następująco: atakujący pobierają „prawdziwe” repozytorium-cel, dodają złośliwy kod, uploadują na GitHub takie repo (pod taką samą nazwą jak…

Czytaj dalej »

Pierwsza część „Narzędziownika AI” za nami! Jak było i co Was czeka w części drugiej? Mamy też niespodzianki!

01 marca 2024, 12:29 | Aktualności | komentarze 4
Pierwsza część „Narzędziownika AI” za nami! Jak było i co Was czeka w części drugiej? Mamy też niespodzianki!

W środę 28 lutego odbyła się pierwsza część naszego nowego szkolenia Narzędziownik AI, która przed ekrany przyciągnęła na żywo ponad 1300 osób na żywo przy łącznej liczbie zapisanych 2700 (tak, nagranie jest dostępne przez 90 dni). Nasz trener Tomek rozpoczął o czasie, jednak sesja Q&A była tak rozbudowana, że szkolenie…

Czytaj dalej »

Kompleksowe podejście do cyberbezpieczeństwa w świetle Dyrektywy NIS2 realizowane przez firmę Sevenet w oparciu o rozwiązania Cisco

29 lutego 2024, 09:10 | Aktualności | 0 komentarzy
Kompleksowe podejście do cyberbezpieczeństwa w świetle Dyrektywy NIS2 realizowane przez firmę Sevenet w oparciu o rozwiązania Cisco

Dyrektywa NIS2 to kluczowy instrument regulacyjny Unii Europejskiej, który ma na celu zwiększenie odporności na cyberzagrożenia w całej Europie. Znajomość tego dokumentu jest o tyle istotna, że nakłada on wymogi dotyczące bezpieczeństwa informatycznego na podmioty działające w sektorze usług cyfrowych. Dziś rozmawiamy ze specjalistami z Cisco i Sevenet – Aleksandrem…

Czytaj dalej »

Joomla łata serię pięciu podatności

26 lutego 2024, 11:02 | W biegu | 1 komentarz
Joomla łata serię pięciu podatności

Ostatnio pisaliśmy o serii podatności w systemie zarządzania treścią (CMS) Joomla o różnym stopniu krytyczności. Właśnie powstały łatki. Jedna z podatności ma wysoki poziom krytyczności. Kolejna z nich niesie ryzyko poważnych konsekwencji – może skutkować zdalnym wykonaniem kodu (RCE). Znalezione podatności to: Najpoważniejsze są dwie ostatnie podatności. CVE-2024-21725 otrzymało wysoki poziom krytyczności połączony…

Czytaj dalej »

Zdalne wykonanie kodu bez konieczności uwierzytelnienia i CVSS 10.0, czyli podatność w ScreenSecure

24 lutego 2024, 12:17 | W biegu | 0 komentarzy
Zdalne wykonanie kodu bez konieczności uwierzytelnienia i CVSS 10.0, czyli podatność w ScreenSecure

Cztery dni temu ConnectWise opublikowało notkę oraz wydało łatki na dwie podatności. Informacji tej został nadany najwyższy priorytet, co nie jest niczym niezwykłym w przypadku luki, która otrzymała najwyższą liczbę punktów w skali CVSS, czyli 10.0. Niecodziennie spotyka się błędy bezpieczeństwa o tak wysokim współczynniku, dlatego warto przyjrzeć się technicznym…

Czytaj dalej »

Chciałbyś poznać aktualne narzędzia AI, które mogą usprawnić Twoją pracę / zadania w życiu prywatnym? Mamy dla Ciebie praktyczny, 4h przegląd po narzędziach AI :-)

23 lutego 2024, 10:40 | Aktualności | komentarze 4
Chciałbyś poznać aktualne narzędzia AI, które mogą usprawnić Twoją pracę / zadania w życiu prywatnym? Mamy dla Ciebie praktyczny, 4h przegląd po narzędziach AI :-)

Witaj w nowym świecie, gdzie narzędzia sztucznej inteligencji (AI) stają się nieodłącznymi elementami Twojej codzienności. Aby pomóc Ci zrozumieć tę niezwykłą dynamikę i wykorzystać jej potencjał, zapraszamy na nasze najnowsze, wnikliwe i ultra praktyczne szkolenie prowadzone przez Tomka Turbę. Wprowadzimy Cię w świat AI, opowiemy czym w ogóle jest sztuczna…

Czytaj dalej »

Głogów: podłączył koparkę kryptowalut bezpośrednio do transformatora. Policja oszacowała straty na 10000+ zł

23 lutego 2024, 08:46 | W biegu | 1 komentarz

Nietypową historię opisuje głogowska policja: Sprzęt w postaci koparek i routera internetowego, który zużywał ogromne ilości energii elektrycznej, sprawca podłączył bezpośrednio do transformatora, omijając mierniki elektryczne i główny wyłącznik z zastosowaniem specjalnych bezpieczników w celu uniknięcia uszkodzenia urządzeń. No dobra, „router internetowy” może nie zużywał dużej ilości energii, ale koparki…

Czytaj dalej »

Zhackował rządowy system aukcji i nakupował samochodów oraz biżuterii za $1. Amerykański sąd orzekł: winny.

22 lutego 2024, 19:19 | W biegu | komentarzy 5
Zhackował rządowy system aukcji i nakupował samochodów oraz biżuterii za $1. Amerykański sąd orzekł: winny.

W USA organizuje się aukcje, na który sprzedawane są np. samochody czy biżuteria przejęte przez stosowne służby. Bohater tego newsa – Evan Coker postanowił wziąć udział w kilku aukcjach i wylicytował „normalne” ceny – np. Ford pickup F550 za $9000 czy Chevrolet C4500 za $22700. W czym więc problem? Po…

Czytaj dalej »

Ekspert bezpieczeństwa sieci w dwóch krokach – wznawiamy jedną z bestsellerowych serii szkoleń „SECURITUM NET EXPERT”!

22 lutego 2024, 11:14 | Aktualności | 0 komentarzy
Ekspert bezpieczeństwa sieci w dwóch krokach – wznawiamy jedną z bestsellerowych serii szkoleń „SECURITUM NET EXPERT”!

Dobra wiadomość dla wszystkich osób odpowiedzialnych za bezpieczeństwo (lub wdrażanie zasad bezpieczeństwa) w firmach, administratorów systemów, pracowników działów IT czy po prostu wszystkich zainteresowanych tematyką IT security 😊  Wiosną wracamy z jedną z najwyżej ocenianych przez Was w ubiegłym roku serii szkoleń – „SECURITUM NET EXPERT”. „SECURITUM NET EXPERT” to…

Czytaj dalej »

Gigantycznie dobra wiadomość ze świata cybersecurity. Służby zwinęły Lockbita – jedną z najbardziej aktywnych grup ransomware.

20 lutego 2024, 18:50 | W biegu | komentarzy 6
Gigantycznie dobra wiadomość ze świata cybersecurity. Służby zwinęły Lockbita – jedną z najbardziej aktywnych grup ransomware.

Możemy tym razem zacząć od razu od grafiki. Odwiedzający stronę Lockbita mogą zobaczyć taki widok: W skrócie – służby zinfiltrowały infrastrukturę IT Lockbita. Zatrzymano również dwie osoby stojące za gangiem – zatrzymania miały miejsce w Polsce oraz na Ukrainie. W ramach infiltracji Lockbita przejęto: Przykładowe zrzuty ekranowe z przejętych systemów…

Czytaj dalej »

Konfiguracja wpa_supplicant pozwala przejąć dane, a błąd w IWD umożliwia połączenie do AP bez znajomości hasła

20 lutego 2024, 13:59 | W biegu | komentarze 3
Konfiguracja wpa_supplicant pozwala przejąć dane, a błąd w IWD umożliwia połączenie do AP bez znajomości hasła

Mathy Vanhoef wspólnie z Héloïse Gollier opublikowali raport z badań przeprowadzonych w ramach grantu od firmy Top10VPN. Wskazali dwie podatności, które narażają poufność danych w sieciach bezprzewodowych. Problem dotyka sieci zabezpieczonych najnowszymi standardami oraz wykorzystujących mechanizmy serwera uwierzytelniającego (WiFi Enterprise). W raporcie przedstawiono szczegółową analizę błędów oraz opisano dwie podatności:…

Czytaj dalej »

Kolejna kuriozalna wpadka producenta – użytkownicy kamer Wyze mogli podglądać innych

20 lutego 2024, 11:20 | W biegu | komentarze 3
Kolejna kuriozalna wpadka producenta – użytkownicy kamer Wyze mogli podglądać innych

Niedawno pisaliśmy o wpadce Ubiquity, poprzez którą użytkownicy mogli uzyskać dostęp do konsol innych urządzeń sieciowych oraz feedów z kamer, które do nich nie należały. Wtedy powodem problemów była aktualizacja infrastruktury cloudowej producenta.  W zeszły piątek podobne zdarzenie dotknęło użytkowników kamer Wyze. Pod wpisem producenta, na subreddicie r/wyzecam, niektórzy użytkownicy…

Czytaj dalej »