Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Krytyczna podatność w popularnym serwerze pocztowym Exim. Unauth RCE

30 września 2023, 09:13 | W biegu | komentarze 2
Krytyczna podatność w popularnym serwerze pocztowym Exim. Unauth RCE

Projekt ZDI zgłosił podatność w połowie 2022 roku (CVE-2023-42115, CVSS 9.8/10), ale developerzy Exima do tej pory nie przygotowali łatki. Zatem informacja o luce została właśnie ujawniona: Luka ta umożliwia zdalnym atakującym wykonanie dowolnego kodu w podatnych instalacjach Exima. Aby wykorzystać tę lukę, nie jest wymagane uwierzytelnianie. Podatność występuje w…

Czytaj dalej »

Narzędzia i techniki OSINT-owe – czyli wprowadzenie do prowadzenia śledztw w Internecie. Zapraszamy na szkolenie w ultra niskiej cenie

27 września 2023, 09:06 | W biegu | 1 komentarz
Narzędzia i techniki OSINT-owe – czyli wprowadzenie do prowadzenia śledztw w Internecie. Zapraszamy na szkolenie w ultra niskiej cenie

Tym razem proponujemy szkolenie, które powinno zainteresować również osoby mniej techniczne. W szczególności wydarzeniem powinni zainteresować się: Szkolenie odbędzie się on-line, w środę 27 września o godz. 20:00->22:00, dla wszystkich zapisanych będzie dostępne nagranie szkolenia (na 90 dni). Szkolenie dostępne jest również w ramach Sekurak Academy 2023. Zamawiając dostęp do akademii,…

Czytaj dalej »

Jak w praktyce przełamać dwuczynnikowe uwierzytelnienie? Zobaczcie tę prawdziwą historię włamania, która obfituje w… pomysłowość atakujących.

25 września 2023, 19:28 | W biegu | komentarzy 9
Jak w praktyce przełamać dwuczynnikowe uwierzytelnienie? Zobaczcie tę prawdziwą historię włamania, która obfituje w… pomysłowość atakujących.

Żeby nie przedłużać, przejdźmy od razu do rzeczy. Ciekawą historię włamania do swojej infrastruktury IT opisuje firma Retool. Zaczęło się od kampanii celowanych SMSów, w których atakujący podszywali się pod pracowników IT – „ten tego, coś jest nie tak z Twoim kontem, co może wpłynąć na dostępność Twojego ubezpieczenia zdrowotnego”:…

Czytaj dalej »

Zapraszamy na unikalne wydarzenie. My hackujemy sieć na żywo, druga ekipa ją chroni. Wstęp bezpłatny.

25 września 2023, 09:25 | Aktualności | komentarzy 21
Zapraszamy na unikalne wydarzenie. My hackujemy sieć na żywo, druga ekipa ją chroni. Wstęp bezpłatny.

TLDR: zapisy tutaj, wydarzenie, on-line, a dostępne będzie również nagranie (organizatorzy proszą o podatnie emaili firmowych) W trakcie około 1.5h sesji, będziemy starali się upiec dwie pieczenie przy jednym ogniu: W planach mamy zaprezentowanie: Z naszej strony po stronie hackerskiej zobaczycie Tomka Turbę oraz Marka Rzepeckiego. Wydarzenie organizowane jest we…

Czytaj dalej »

Konkurent Pegasusa w akcji. Wykryto właśnie ataki z wykorzystaniem SMSów. W użyciu podatności 0day na iPhone / Androida. Predator.

23 września 2023, 09:40 | Aktualności | komentarzy 5
Konkurent Pegasusa w akcji. Wykryto właśnie ataki z wykorzystaniem SMSów. W użyciu podatności 0day na iPhone / Androida. Predator.

Citizen Lab donosi o aktywności narzędzia o nazwie Predator. Atak wykryto po analizie urządzenia należącego na byłego egipskiego parlamentarzystę, a spyware dostarczany był linkami wysyłanymi SMSem / WhatsApp-em / metodą ataku Man-in-The-Middle: Between May and September 2023, former Egyptian MP Ahmed Eltantawy was targeted with Cytrox’s Predator spyware via links…

Czytaj dalej »

Apple wypuszcza pilną łatkę kilku 0dayów wykorzystywanych w realnych atakach. iOS 17.0.1 oraz iOS 16.7

21 września 2023, 21:40 | W biegu | komentarze 2
Apple wypuszcza pilną łatkę kilku 0dayów wykorzystywanych w realnych atakach. iOS 17.0.1 oraz iOS 16.7

O podatnościach można nieco więcej przeczytać tutaj. Apple dodaje że wszystkie trzy podatności były aktywnie eksploitowane: Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7. Jedna z nich umożliwia wykonanie kodu w OS po wejściu na zainfekowaną stronę. Druga…

Czytaj dalej »

Przygotowali eksploita na podatność w WinRAR, tylko że w eksploicie był kolejny exploit eksploitujący komputer niedoszłego hackera

21 września 2023, 10:26 | W biegu | komentarzy 6
Przygotowali eksploita na podatność w WinRAR, tylko że w eksploicie był kolejny exploit eksploitujący komputer niedoszłego hackera

Być może pamiętacie niedawno załataną podatność w WinRAR – podatność CVE-2023-38831 była eksploitowana jako 0-day przez kilka dobrych miesięcy. Trick polegał na możliwości stworzenia archiwum niby z plikiem graficznym, ale w momencie próby otwarcia tego pliku, komputer ofiary był infekowany: Podatność została niedawno załatana, ale zapewne sporo osób nie pobrało…

Czytaj dalej »

Odczytujesz złośliwy obrazek i Twój komputer jest przejęty. Gruba podatność załatana we wszystkich przeglądarkach, Thunderbirdzie, 1Password, … CVE-2023-4863

20 września 2023, 20:52 | W biegu | komentarzy 5

Podatność początkowo została załatana w Chrome, co gorsza z adnotacją o fakcie namierzenia aktywnej exploitacji tej luki. Podatność CVE-2023-4863 dotyka googlowej biblioteki libwebp, umożliwiającej m.in. odczyt plików graficznych w formacie webp. Okazuje się, że z biblioteki tej korzystają w zasadzie wszystkie główne przeglądarki: Chrome, Firefox (oraz Tor Browser), Edge, Brave…

Czytaj dalej »

Uwaga na zainfekowane zapytania ofertowe…

19 września 2023, 19:18 | W biegu | 0 komentarzy
Uwaga na zainfekowane zapytania ofertowe…

Każdy się cieszy z otrzymania nowego zapytania ofertowego czy zamówienia, prawda? No więc właśnie na tym bazują cyberzbóje, o których pisze CERT Polska: Widoczny powyżej link prowadzi do archiwum, w którym znajduje się złośliwe oprogramowanie. Co ciekawe, w tym samym czasie inną kampanię opisuje CERT Orange: Jak widać, ponownie mamy…

Czytaj dalej »

Można było ominąć logowanie kluczem sprzętowym 2FA do Cloudflare. Prosty trick…

19 września 2023, 16:00 | W biegu | komentarze 3
Można było ominąć logowanie kluczem sprzętowym 2FA do Cloudflare. Prosty trick…

Spójrzcie na tę podatność opublikowaną w serwisie HackerOne, zatytuowaną dość lakonicznie: 2FA Bypass. Czytamy tutaj: Dashboard Cloudflare umożliwia użytkownikom konfigurowanie uwierzytelniania dwuskładnikowego przy użyciu klucza bezpieczeństwa. Błąd w systemie uwierzytelniania umożliwiał pozyskanie kodów odzyskiwania (używanych do odzyskania dostępu do konta w przypadku utraty klucza bezpieczeństwa) – po podaniu prawidłowej nazwy…

Czytaj dalej »