Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Dwie nowe funkcje w WhatsApp – uniemożliwiające wyśledzenie Twojego adresu IP oraz zmniejszające skuteczność zaawansowanych cyberataków

08 listopada 2023, 18:22 | W biegu | komentarze 4
Dwie nowe funkcje w WhatsApp – uniemożliwiające wyśledzenie Twojego adresu IP oraz zmniejszające skuteczność zaawansowanych cyberataków

Meta pochwaliła się właśnie dwiema ciekawymi funkcjami. Po pierwsze mamy tutaj ustawienie (domyślnie wyłączone) – „Chroń adres IP podczas połączeń” O co tutaj chodzi? Podczas połączenia głosowego WhatsApp zestawia połączenie urządzenie-urządzenie (P2P) – tak aby usprawnić całą komunikację. Rzeczywiście jest ona usprawniona, ale zdradza adresy IP obu stron. Po ustawieniu…

Czytaj dalej »

0day w Exchange – z poziomu zwykłego użytkownika można wykonać kod w OS (uprawnienia SYSTEM). Microsoft – to nie critical, więc przygotowanie łatki potrwa

07 listopada 2023, 18:43 | W biegu | 1 komentarz

Projekt ZDI opublikował pewne szczegóły dotyczące podatności w Microsoft Exchange. Do wykorzystania podatności potrzebny jest dostęp do konta użytkownika, a mając takowy można wykonać kod na serwerze z uprawnieniami SYSTEM. Wg ZDI, podatność została zgłoszona do Microsoftu we wrześniu tego roku, ale na razie nie została załatana. Takich niezałatanych podatności…

Czytaj dalej »

Dwie krytyczne podatności w QNAP. Można zdalnie przejmować kontrolę nad urządzeniami.

07 listopada 2023, 11:46 | W biegu | komentarzy 9
Dwie krytyczne podatności w QNAP. Można zdalnie przejmować kontrolę nad urządzeniami.

Szczegóły dostępne są tutaj oraz tutaj. Jak czytamy: (…) luka umożliwiająca wstrzykiwanie poleceń systemu operacyjnego dotyczy kilku wersji systemu operacyjnego QNAP. W przypadku wykorzystania podatność może umożliwić zdalnym atakującym wykonywanie poleceń za pośrednictwem sieci. An OS command injection vulnerability has been reported to affect several QNAP operating system versions. If…

Czytaj dalej »

Videokursy na temat cyberbezpieczeństwa i hackingu – dostępne z dużymi rabatami

03 listopada 2023, 14:17 | W biegu | 0 komentarzy
Videokursy na temat cyberbezpieczeństwa i hackingu – dostępne z dużymi rabatami

Nauka z pomocą kursów video staje się coraz popularniejsza – głównie ze względu na wygodę i elastyczność, a także dość prosty sposób przedstawienia zagadnień poruszanych w trakcie takiego kursu. Dostęp do wiedzy uzyskujemy bez konieczności opuszczania domu, o każdej porze dnia lub nocy, wraz z możliwością dawkowania sobie informacji tak,…

Czytaj dalej »

Deepfake głosu Aleksandra Kwaśniewskiego. Przestępcy używają go do uwiarygodnienia scamu na „super inwestycję”. Posłuchajcie

03 listopada 2023, 11:03 | W biegu | komentarze 3
Deepfake głosu Aleksandra Kwaśniewskiego. Przestępcy używają go do uwiarygodnienia scamu na „super inwestycję”. Posłuchajcie

Samo nagranie dostępne jest tutaj: Głos momentami się tnie, jest do bólu uszu monotonny, a także niezsynchronizowany z obrazem. Niemniej jednak taki dość toporny przekaz dla wielu osób będzie zapewne wystarczający. Wystarczający aby kliknąć, podać swoje podstawowe dane, a później odebrać telefon od rzekomych konsultantów inwestycyjnych. Ci ostatni skłonią ofiarę…

Czytaj dalej »

Wg nowej propozycji prawa EU, rządy będą mogły wystawiać certyfikaty TLS dla serwisów webowych. A przeglądarki będą musiały to akceptować. Gigantyczne możliwości podsłuchu.

03 listopada 2023, 10:56 | W biegu | komentarze 33
Wg nowej propozycji prawa EU, rządy będą mogły wystawiać certyfikaty TLS dla serwisów webowych. A przeglądarki będą musiały to akceptować. Gigantyczne możliwości podsłuchu.

The Record wskazuje na nowe zagrożenie – chodzi o aktualizacje regulacji eIDAS (Electronic Identification, Authentication and Trust Services), które: umożliwią państwom członkowskim UE wydawanie tzw. kwalifikowanych certyfikatów stron internetowych (QWAC). W rzeczywistości są to certyfikaty kryptograficzne, które przeglądarki internetowe miałyby prawny obowiązek uznać za ważne, co potencjalnie otwiera drogę rządom…

Czytaj dalej »

Uwaga na kolejną krytyczną podatność w Atlassian Confluence. CVE-2023-22518. Łatajcie się ASAP.

31 października 2023, 13:29 | W biegu | 0 komentarzy

Producent ostrzega o luce w tym miejscu: W ramach naszych ciągłych procesów oceny bezpieczeństwa odkryliśmy, że klienci korzystający z Confluence Data Center / Server są narażeni na znaczną utratę danych w przypadku wykorzystania podatności przez nieuwierzytelnionego atakującego. As part of our continuous security assessment processes, we have discovered that Confluence…

Czytaj dalej »

Złam hashe / hasła i zdobądź bezpłatne wejście na Sekurak Academy 2024

31 października 2023, 11:37 | W biegu | komentarzy 11
Złam hashe / hasła i zdobądź bezpłatne wejście na Sekurak Academy 2024

O samym projekcie Sekurak.Academy możecie poczytać tutaj – w skrócie jest to 30+ krótkich szkoleń rocznie (15+ na semestr), każde szkolenie z dostępnym nagraniem. Szkolenia przeznaczone są głównie dla osób z IT / wchodzących w tematykę bezpieczeństwa IT (lista szkoleń tutaj). Około 3-4 szkoleń na semestr przeznaczonych jest dla osób…

Czytaj dalej »

Citrix Bleed – uważajcie na podatność umożliwiającą przejmowanie urządzeń Citrix NetScaler. CVE-2023-4966

27 października 2023, 11:38 | W biegu | 0 komentarzy
Citrix Bleed – uważajcie na podatność umożliwiającą przejmowanie urządzeń Citrix NetScaler. CVE-2023-4966

Podatność została już załatana, a opisana jest dość niewinnie, tj. jako: „Sensitive information disclosure„. Coż to za „sensytywne informacje”, których wyciek zasługuje aż na ocenę 9.4/10 jeśli chodzi o skalę krytyczności? Okazuje się, że naprawdę prostym żądaniem HTTP (odpowiednio duża liczba znaków w nagłówku HTTP Host), można pobrać fragmenty pamięci…

Czytaj dalej »

Dostępny nowy iOS: 17.1 – łatający serię poważnych podatności. Wykonanie kodu przez wejście na złośliwą stronę. Łatajcie się.

26 października 2023, 23:43 | W biegu | 1 komentarz
Dostępny nowy iOS: 17.1 – łatający serię poważnych podatności. Wykonanie kodu przez wejście na złośliwą stronę. Łatajcie się.

Poza nową wersją iOS z linii 17, udostępniono też aktualizacje w linii 16 oraz 15 (tutaj wspierany jest np. iPhone 6s, który wyszedł w 2015 roku!) W iOS 17.1 załatano aż trzy podatności umożliwiające na wykonanie kodu w OS, po wejściu na zainfekowaną stronę: Impact: Processing web content may lead…

Czytaj dalej »

Startuje Sekurak Academy 2024. Regularne szkolenia z bezpieczeństwa oraz ogromna społeczność IT security w jednym miejscu

24 października 2023, 11:56 | Aktualności | komentarzy 10
Startuje Sekurak Academy 2024. Regularne szkolenia z bezpieczeństwa oraz ogromna społeczność IT security w jednym miejscu

Sekurak Academy to projekt umożliwiający regularny udział w krótkich (2-3h) skondensowanych szkoleniach z bezpieczeństwa IT. Pierwsza edycja (2023) okazała się być ogromnym sukcesem (przeszło 3000 zapisanych osób). Czas na edycję 2024. Bilety dostępne są w wariantach (z gadgetami lub bez), pakietach firmowych oraz w opcji sprezentowania dostępu innej osobie –…

Czytaj dalej »

Ktoś podsłuchiwał największy rosyjski serwer Jabbera/XMPP. Atakujący wpadli bo… wygasł im podstawiony certyfikat TLS

23 października 2023, 22:23 | W biegu | komentarzy 8
Ktoś podsłuchiwał największy rosyjski serwer Jabbera/XMPP. Atakujący wpadli bo… wygasł im podstawiony certyfikat TLS

Tutaj kilka słów o tym, czym jest Jabber / XMPP (w skrócie: komunikator). Szczegóły incydentu dostępne są w tym opisie. W skrócie: Wg doniesień atakujący wykonywał operację w kwietniu 2023 roku, a został wykryty przypadkiem, bo wygasł mu certyfikat (z punktu 1 powyżej) – co poskutkowało błędem po stronie klientów….

Czytaj dalej »

Uwaga, dwa krytyczne exploity na urządzenia Cisco. IOS XE / konsola webowa. Trwa aktywna exploitacja. CVE-2023-20198 / CVE-2023-20273

21 października 2023, 14:21 | W biegu | 1 komentarz
Uwaga, dwa krytyczne exploity na urządzenia Cisco. IOS XE / konsola webowa. Trwa aktywna exploitacja. CVE-2023-20198 / CVE-2023-20273

Sporo detali podrzuciła nam ekipa Talos, a chodzi o luki: CVE-2023-20198 oraz CVE-2023-20273. W skrócie, można startując zupełnie od zera (wystarczy anonimowy dostęp do panelu webowego urządzenia) uzyskać dostęp do pełnych uprawnień (root) na urządzeniu. Wszystko przez połączenie dwóch exploitów: Fixów na razie brak, ale mają pojawić się lada moment…

Czytaj dalej »

Nietypowy atak na Okta. Przez portal support zdobywali uprawnienia adminów klientów Okty

21 października 2023, 10:19 | W biegu | komentarze 2
Nietypowy atak na Okta. Przez portal support zdobywali uprawnienia adminów klientów Okty

W dość suchym oświadczeniu tutaj, Okta pisze o ataku na swój system helpdesk. Okta Security zidentyfikowała wrogie działanie, które wykorzystywało wykradzione dane uwierzytelniające – w celu uzyskania dostępu do systemu pomocy technicznej Okta. Okta Security has identified adversarial activity that leveraged access to a stolen credential to access Okta’s support…

Czytaj dalej »