Uwaga: ogłoszenie jest dla osób nietechnicznych (tak, też takie mamy w team sekurak :) Jaka osoba dobrze pasowałaby do naszego zespołu? Co docenimy dodatkowo? Co będzie należeć do Twoich obowiązków? Co oferujemy? Jak aplikować? Prosimy o wysłanie do nas maila na adres praca-sekurak@securitum.pl – w tytule podaj stanowisko na które chcesz aplikować….
Czytaj dalej »
W tym roku na CONFidence będzie gorąco! Nie przegapcie tej legendarnej konferencji cybersecurity – w ramach patronatu mamy dla Was 10% zniżki z kodem: SEKURAK10 🔥 Program CONFidence 2024 jest wypełniony praktycznymi analizami przypadków, głośnych ataków i badań nad nowymi zagrożeniami. Podczas tej edycji powraca również dodatkowa ścieżka Community Corner 🤝…
Czytaj dalej »
Grupa o której mowa będzie podszywać się już mniej – została niedawno rozbita przez Centralne Biuro Zwalczania Cyberprzestępczości. Atakujący wykorzystywali technikę spoofingu GSM – czyli podszywali się pod prawdziwe numery infolinii bankowych. Innymi słowy – widzisz połączenie z prawdziwego numeru, podanego na stronie bankowej – to pewnie dzwoni do Ciebie…
Czytaj dalej »
W oryginale tytułowe stwierdzenie brzmi tak: Microsoft plays a central role in the world’s digital ecosystem, and this comes with a critical responsibility to earn and maintain trust. We must and will do more. We are making security our top priority at Microsoft, above all else – over all other features Bla…
Czytaj dalej »
Po bardzo dobrym odbiorze przez uczestników pierwszej edycji szkolenia Narzędziownik AI – odpalamy dla Was jeszcze przed wakacjami drugą edycję, rozszerzoną o trzecią część. Słuchamy i czytamy Wasze opinie po szkoleniach, więc agenda nowej części jest odpowiedzią na Wasze zapotrzebowanie. Będzie dotyczyć modeli offline oraz fine-tuningu w głównej mierze. Szkolenie…
Czytaj dalej »
Krótka relacja z informacjami przekazanymi przez ArsTechnica: Podrobiony sprzęt znalazł się w „systemach wspierających” samoloty: F-15, F-18, F-22 czy bombowiec B-52. Urządzenia zostały również sprzedane szpitalom czy szkołom, a cały proceder trwał kilka dobrych lat. Dla niepoznaki fejkowe urządzenia były pakowane w normalnie wyglądające kartony oklejone normalnie wyglądającymi naklejkami, a…
Czytaj dalej »
Tegoroczna edycja Google Cloud Days skupia uwagę uczestników m.in na kwestiach bezpieczeństwa. Organizowana przez FOTC, partnera Google Cloud charytatywna konferencja odbędzie się w dniach 15-17 maja w warszawskiej siedzibie Google. Tematyka Google Cloud Days może być szczególnie ciekawa dla czytelników Sekurak.pl. Do głównych wątków poruszanych przez dwa majowe dni będzie…
Czytaj dalej »
Amerykańska agencja Cybersecurity and Infrastructure Security Agency (CISA) dodała krytyczną lukę w GitLab do katalogu aktywnie wykorzystywanych podatności. O samej podatności, której przydzielono identyfikator CVE-2023-7028, informowaliśmy w styczniu. Dla przypomnienia – w podatnych wersjach GitLab, napastnik jest w stanie przejąć istniejące konto poprzez wykorzystanie funkcji resetu hasła i wysłanie maila na kontrolowany…
Czytaj dalej »
Cisco Talos oraz zespół reagowania na incydenty w produktach Cisco (PSIRT) otrzymały jakiś czas temu zgłoszenie od klienta, który odkrył pewne anomalie na swoich routerach brzegowych. Takie znalezisko od razu wzbudziło podejrzenia po stronie producenta, ponieważ dostęp do urządzeń brzegowych dałby atakującym olbrzymie możliwości podsłuchiwania ruchu, jego przekierowania lub pivotu…
Czytaj dalej »
W trakcie incydentu wyciekły dane osobowe oraz medyczne „istotnej liczby Amerykanów”. W telegraficznym skrócie: ❌ Cała akcja miała miejsce w lutym 2024. Apteki / szpitale w całym kraju zgłaszały opóźnienia / problemy z realizacją recept dla pacjentów. Sporo tego typu instytucji zaczęło mieć problemy z płynnością finansową – tj. przestały…
Czytaj dalej »
Jak czytamy w tej krótkiej relacji: ✅ Bank wykrył podatność w pewnej swojej wewnętrznej aplikacji❌ Podatność istniała w tym systemie przez około 3 lata (!)❌ Podatność wykorzystało 3 pracowników, w celu nieautoryzowanego dostępu do danych osobowych / finansowych klientów Bank wysłał informacje z ostrzeżeniem do dotkniętych klientów, zapewne więc istnieje…
Czytaj dalej »
Sam cyberatak na system IT kliniki miał miejsce pod koniec 2018 roku, a niedawno hacker został skazany na karę ~6 lat więzienia. ’Hacker’ najpierw szantażował samą klinikę, a kiedy to nie dało rezultatów – próbować szantażować pacjentów („zapłać 200 EUR, albo twoje dane zostaną upublicznione”) Jako prawdopodobną dziurę w systemie…
Czytaj dalej »
Narzędzia takie jak Postman ułatwiają deweloperom nie tylko budowanie i testowanie API, ale także współdzielenie pogrupowanych zbiorów zapytań i ich konfiguracji (adresy URL, parametry, rodzaje uwierzytelnienia, nagłówki etc) w postaci tzw. kolekcji. Dzięki temu dokumentowanie interfejsów programistycznych aplikacji webowych jest bardzo proste, co przyspiesza rozwój oraz zachęca innych deweloperów do…
Czytaj dalej »
Za nieco więcej niż trzy tygodnie (20.05.2024 r.) odbędzie się pierwsza w tym roku, zdalna edycja kultowej imprezy dla entuzjastów cyberbezpieczeństwa – Mega Sekurak Hacking Party. Wpis do krótkich nie należy, ale zapewniamy, że warto przeczytać do końca. Zobaczycie co dla Was przygotowaliśmy, poznacie agendę i naszych prelegentów, dowiecie się…
Czytaj dalej »
✅ Od razu pierwsza rada – jeśli na telefonie wyświetla Ci się znany numer lub nawet wpis z książki kontaktów – to jeszcze nie oznacza, że dzwoni właśnie ta osoba (!) ✅ Żeby całość przeprowadzić – nie potrzebne jest żadne „hackowanie telefonu” Kilka realnych przykładów użycia spoofingu poniżej. 1️⃣ Pewien…
Czytaj dalej »