Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Aktualności

Deepfake z Rafałem Brzoską na Facebooku. W trakcie filmu coś się popsuło… i wjeżdża rosyjski (?) akcent

20 marca 2024, 21:43 | W biegu | komentarzy 7

Jeden z czytelników poinformował nas o takim scamie. Materiał wideo wykorzystuje wizerunek Rafała Brzoski. Całość dostępna jest tutaj (uwaga, jeszcze raz – to jest scam; temat zgłoszony do FB) https://www.facebook.com/100084457186405/videos/315721031520526/ Na filmie widać słabą (praktycznie żadną) synchronizację głosu z ruchami ust, ale przy oglądaniu miniaturki, całkiem śmiało ktoś się może…

Czytaj dalej »

Fujitsu – japoński gigant branży technologicznej informuje o wycieku

19 marca 2024, 17:37 | W biegu | komentarze 3
Fujitsu – japoński gigant branży technologicznej informuje o wycieku

Firma Fujitsu sławna jest na całym świecie między innymi za sprawą produkcji półprzewodników, sprzętu komputerowego oraz części usługowej swojej działalności, jak i R&D. Firma działa w ponad stu krajach na całym świecie. Parę dni temu na swojej stronie spółka poinformowała o wykryciu złośliwego oprogramowania na niektórych komputerach firmowych. Przeprowadzone wewnętrzne…

Czytaj dalej »

Podatność powodująca, że szyfrowanie PGP mogło zmienić temat wiadomości e-mail w Thunderbirdzie

19 marca 2024, 17:28 | W biegu | 0 komentarzy
Podatność powodująca, że szyfrowanie PGP mogło zmienić temat wiadomości e-mail w Thunderbirdzie

Jeśli korzystacie z Thunderbirda i jego wbudowanej funkcjonalności OpenPGP do szyfrowania treści to przez ostatnie cztery miesiące mogliście nieświadomie wysyłać wiadomości z tematem pochodzącym od Waszych innych e-maili ze skrzynki. Otwieranie wiadomości zaszyfrowanej przy użyciu PGP, zależnie od jej rozmiaru, może trwać nawet kilka sekund. Zatem Mozilla Thunderbird po odszyfrowaniu wiadomości…

Czytaj dalej »

Bezpieczeństwo domowego routera Wi-Fi. ~100 stronicowy ebook od sekuraka w symbolicznej cenie ~10zł

19 marca 2024, 12:49 | W biegu | komentarze 2
Bezpieczeństwo domowego routera Wi-Fi. ~100 stronicowy ebook od sekuraka w symbolicznej cenie ~10zł

E-booki Securitum mają na celu przybliżenie wybranych zagadnień z szeroko rozumianego IT w jak najbardziej praktycznym podejściu. Tworzone są dla osób, które potrzebują bodźca, żeby rozpocząć samodzielne zgłębianie jakiegoś tematu, ale albo trochę się wahają przed postawieniem pierwszego kroku, albo nie mają pewności, że to droga dla nich. Książki ukazujące…

Czytaj dalej »

Dwa bezpłatne szkolenia od sekuraka! Nowoczesny survival oraz Prawne aspekty deepfake

19 marca 2024, 09:15 | Aktualności | komentarze 4
Dwa bezpłatne szkolenia od sekuraka! Nowoczesny survival oraz Prawne aspekty deepfake

W tym tygodniu przygotowaliśmy dla Was dwa otwarte szkolenia (tj. linki są dostępne dla każdego bez zapisywania) w ramach szkoleń bonusowych Sekurak.Academy. Już dziś o godz. 20:00 zapraszamy Was na Nowoczesny survival, czyli reagowanie na zagrożenia we współczesnym świecie, a w najbliższy czwartek (21.03.2024 r. godz. 20:00) na kolejną część…

Czytaj dalej »

Afera sejfowa – o tym, jak Chiny mogą chcieć wykradać dokumenty

17 marca 2024, 21:46 | W biegu | 0 komentarzy
Afera sejfowa – o tym, jak Chiny mogą chcieć wykradać dokumenty

Bezpieczne przechowywanie dóbr oraz dokumentów, zwłaszcza tych mniejszych, łatwych do przeniesienia, od setek lat realizowane jest podobnie. Wzmocniona skrzynia (czasami wielkości całego pomieszczenia), często wykonana z kilku warstw grubej stali rozdzielanych np. betonem, przymocowana do podłoża lub ściany nośnej przy pomocy tzw. kotw chemicznych, albo po prostu wmurowana – innymi…

Czytaj dalej »

Wojtek: „właśnie ktoś dzwonił podając się za pracownika PKOBP i twierdził, że wypełniono wniosek o kredyt na moje dane.” Uwaga na ten scam.

16 marca 2024, 09:15 | W biegu | komentarzy 38
Wojtek: „właśnie ktoś dzwonił podając się za pracownika PKOBP i twierdził, że wypełniono wniosek o kredyt na moje dane.” Uwaga na ten scam.

Zobaczcie na tę relację. Fałszywy konsultant dzwoniący rzekomo z banku zachowuje się całkiem profesjonalnie: Rozmowa była bardzo miła i grzeczna, pan sprawiał wrażenie, jakby faktycznie chciał pomóc. Ale nie chciał. (…) twierdził, że wypełniono wniosek o kredyt na moje dane. Imię, nazwisko, mail i numer telefonu miał prawidłowe, ale na…

Czytaj dalej »

Człowiek do zadań specjalnych poszukiwany do Banku BGK! Dołącz do #CyberTeam

15 marca 2024, 20:22 | Aktualności | komentarzy 9
Człowiek do zadań specjalnych poszukiwany do Banku BGK! Dołącz do #CyberTeam

W dzisiejszym cyfrowym świecie, gdzie bezpieczeństwo danych staje się priorytetem każdej instytucji finansowej, Bank BGK wyróżnia się swoim zaangażowaniem w ochronę prywatności i bezpieczeństwa swoich klientów. W związku z ciągłym dążeniem do doskonałości, poszukują wyjątkowych talentów w dziedzinie cyberbezpieczeństwa, które dołączą do ich zespołu. Jak wygląda sylwetka idealnego kandydata? Szukamy…

Czytaj dalej »

Incognito Market robi oszustwo exit-scam

14 marca 2024, 22:47 | W biegu | 0 komentarzy
Incognito Market robi oszustwo exit-scam

Po latach obserwacji darknetowych “ryneczków” z różnościami (tj. nielegalnymi produktami) można zauważyć dwie prawidłowości. Po pierwsze, takie miejsca handlu prędzej czy później zamykają się same (a ich obsługa kończy zabawę z pokaźną sumą pieniędzy). No chyba że nie zdążą się zamknąć, to wtedy są zamykane przez służby. Drugą prawidłowością jest…

Czytaj dalej »

NextChat – popularny czatbot AI z niezałatanymi podatnościami

13 marca 2024, 21:42 | W biegu | 1 komentarz
NextChat – popularny czatbot AI z niezałatanymi podatnościami

Przeglądając Internet w poszukiwaniu ciekawych podatności, można się natknąć na niezałatane błędy, które stanowią idealny przykład dydaktyczny. Takie przykłady mało skomplikowane, a do tego podkreślają istotę problemu. CVE-2023-49785 może stać się jednym z lepszych przykładów do demonstracji wpływu SSRF (Server Side Request Forgery) na aplikację. O SSRF pisaliśmy już nie…

Czytaj dalej »

Zhackowana amerykańska agencja odpowiedzialna za cyberbezpieczeństwo (CISA). Zaatakowali system VPN.

09 marca 2024, 08:54 | W biegu | komentarze 2
Zhackowana amerykańska agencja odpowiedzialna za cyberbezpieczeństwo (CISA). Zaatakowali system VPN.

Atakujący wykorzystali podatności w VPN Ivanti (dawniej Pulse Secure), w ostatnim czasie było dość głośno o całej serii podatności w tym rozwiązaniu – w tym o lukach umożliwiających dość prosty, zdalny i nieautoryzowany dostęp na system operacyjny urządzenia. Mowa jest o dwóch zaatakowanych systemach, które zostały „natychmiast” odłączone od sieci….

Czytaj dalej »

Nowe mrożące krew w żyłach szkolenie – zobacz atak cold boot na żywo

07 marca 2024, 16:43 | W biegu | komentarze 3
Nowe mrożące krew w żyłach szkolenie – zobacz atak cold boot na żywo

Tego jeszcze nie było. Atak typu cold boot stanowi rzadką, ale szczególną formę cyberataku. W przeciwieństwie do większości zagrożeń ukierunkowanych na wykorzystaniu podatności w aplikacji / systemie, cold boot jest włamaniem fizycznym wykorzystującym wady konstrukcyjne pamięci RAM (Random Access Memory). W pierwotnej wersji ataku celem jest dokonanie twardego wyłączenia urządzenia…

Czytaj dalej »

Korea Północna hakuje Koreę Południową

06 marca 2024, 15:19 | W biegu | 1 komentarz
Korea Północna hakuje Koreę Południową

Jak donosi Bleeping Computer, Narodowa Służba Wywiadowcza Korei Południowej ostrzega przed północnokoreańskimi cyberprzestępcami, którzy za cel obrali sobie producentów półprzewodników. Nic dziwnego, są to w końcu zasoby kluczowe w wyścigu o dominację w świecie AI czy przetwarzania danych.  Liczba ataków z motywem szpiegowskim w tle wzrosła w drugiej połowie 2023…

Czytaj dalej »

Wykorzystanie modeli AI do atakowania deweloperów

04 marca 2024, 18:05 | W biegu | 1 komentarz
Wykorzystanie modeli AI do atakowania deweloperów

Nie wygląda na to, aby popularność na to, co powszechnie określane jest skrótem AI, w nadchodzących miesiącach miały ulec zmianie. Od początku przyglądamy się oraz prowadzimy własne badania w zakresie modeli i ich wpływu na bezpieczeństwo użytkowników końcowych, systemów, na których są uruchamiane oraz środowisk deweloperskich. Możliwości i zagrożenia, wynikające…

Czytaj dalej »

~Miliony zainfekowanych repozytoriów na Github! ❌ Ktoś klonuje prawdziwe repozytoria i dodaje złośliwy kod wykradający hasła / hasła z przeglądarek / ciasteczka / portfele kryptowalut.

02 marca 2024, 12:21 | W biegu | komentarze 3
~Miliony zainfekowanych repozytoriów na Github! ❌ Ktoś klonuje prawdziwe repozytoria i dodaje złośliwy kod wykradający hasła / hasła z przeglądarek / ciasteczka / portfele kryptowalut.

Szczegóły całej operacji dostępne są w tym miejscu. Autorzy piszą o „ponad 100 000 zainfekowanych repozytoriów”, ale wspominają że prawdopodobnie jest ich „miliony”. Operacja klonowania repozytoriów została zautomatyzowana, a schemat działania wygląda następująco: atakujący pobierają „prawdziwe” repozytorium-cel, dodają złośliwy kod, uploadują na GitHub takie repo (pod taką samą nazwą jak…

Czytaj dalej »