MEGA sekurak hacking party już 13. czerwca – zdobądź bilety tutaj.

Aktualności

#OSINTForGood, czyli śledztwa w słusznej sprawie [Czwartki z OSINTem]

07 kwietnia 2022, 09:56 | W biegu | 1 komentarz
#OSINTForGood, czyli śledztwa w słusznej sprawie [Czwartki z OSINTem]

Pierwszy odcinek naszej serii możecie przeczytać tutaj, drugi – w tym miejscu – kolejne odcinki będą ukazywały się w kolejne czwartki. A żeby nic nie przegapić, zapisz się listę OSINTową w formularzu poniżej (po zapisaniu się i potwierdzeniu zapisu otrzymasz automatem extra materiały OSINT-owe): OSINT, czyli umiejętność wykorzystania narzędzi i…

Czytaj dalej »

Dostępność danych w firmie – wiele zagrożeń, jedno rozwiązanie. Zapraszamy na webinar Zerto

06 kwietnia 2022, 17:57 | Aktualności | 0 komentarzy
Dostępność danych w firmie – wiele zagrożeń, jedno rozwiązanie. Zapraszamy na webinar Zerto

Ataki cybernetyczne, klęski żywiołowe, awarie, czy po prostu błędy ludzkie – na dane w firmie czyha wiele niebezpieczeństw. Tymczasem współczesne przedsiębiorstwa nie mogą sobie pozwolić na utratę danych. Klienci i współpracownicy oczekują bezproblemowego, całodobowego dostępu do swoich danych i aplikacji. Niezależnie od przyczyny – klęski żywiołowej, błędu ludzkiego czy cyberataku…

Czytaj dalej »

Cyberszpiegowska afera na Węgrzech

06 kwietnia 2022, 15:27 | W biegu | komentarzy 10
Cyberszpiegowska afera na Węgrzech

W przededniu wyborów parlamentarnych na Węgrzech opozycyjny portal Direkt36 donosił, że rosyjskie służby skompromitowały najważniejsze systemy informatyczne państwa, w tym systemy, w których przetwarzane są informacje z klauzulami “tajne”, “zastrzeżone” oraz “NATO”. Węgierska opozycja domaga się dymisji ministra spraw zagranicznych, z kolei MSZ Węgier dystansuje się od tych doniesień trzema…

Czytaj dalej »

Jak złośliwym markdownem można (było) przejąć GitHuba? A tak… [podatność warta 160000zł]

06 kwietnia 2022, 15:18 | W biegu | 0 komentarzy
Jak złośliwym markdownem można (było) przejąć GitHuba? A tak… [podatność warta 160000zł]

Ten nieco krzykliwy tytuł to komentarz do tej podatności: cmark-gfm (Github’s markdown parsing library) is vulnerable to an out-of-bounds write when parsing markdown tables with a high number of columns due to an overflow of the 16bit columns count. Poniżej wersja bardziej newsowa: W tłumaczeniu na polski: można by potencjalnie…

Czytaj dalej »

Zhackowali firmę dostarczającą e-maile [Mailchimp], żeby sprytnie zhackować użytkowników Trezora (oraz innych firm „crypto”)

06 kwietnia 2022, 10:05 | W biegu | komentarze 4
Zhackowali firmę dostarczającą e-maile [Mailchimp], żeby sprytnie zhackować użytkowników Trezora (oraz innych firm „crypto”)

Jeśli komuś nie chce się czytać tego krótkiego wpisu, to może zapamiętać jedno: socjotechnika jest królową hackingu ;-) Co się wydarzyło? Za pomocą ataku socjotechnicznego atakującym udało się przejąć konta administratorów w Mailchimp: The incident was propagated by an external actor who conducted a successful social engineering attack on Mailchimp…

Czytaj dalej »

Advanced Persistent Teenager (APT) w akcji. LAPSUS$ skompromitował również organy ścigania

05 kwietnia 2022, 11:23 | W biegu | 0 komentarzy
Advanced Persistent Teenager (APT) w akcji.  LAPSUS$ skompromitował również organy ścigania

Bloomberg i Dailymail oraz Brian Krebs donoszą, że ~nastolatkowie z grupy Infinity Recursion, w skład której mieli wchodzić członkowie grupy LAPSUS$, która skompromitowała m.in. firmy Okta, Microsoft i Nvidia, skompromitowali również organy ścigania. Lider grupy, ps. Everlynn, podówczas 14-latek z Wielkiej Brytanii, w kwietniu 2021 r. na forum cracked.to (obecnie…

Czytaj dalej »

Nie daj się cyberzbójom – relacja ze szkolenia, w którym uczestniczyło ~25 000 osób.

05 kwietnia 2022, 10:48 | Aktualności | komentarze 3
Nie daj się cyberzbójom – relacja ze szkolenia, w którym uczestniczyło ~25 000 osób.

28. marca przeprowadziliśmy 4h szkolenie przeznaczone dla osób nietechnicznych. Tytuł: „nie daj się cyberzbójom” mówi dużo za siebie :-) W szkoleniu uczestniczyła na żywo rekordowa liczba osób; przed startem szkolenia (chociaż może lepsza nazwa: eventu! :) licznik YouTube pokazywał ponad 8000 osób czekających na żywo, co chwilę później było dość…

Czytaj dalej »

Włamanie na konto Google i YouTube skutkujące ich przejęciem. Wg relacji atakujący wyłączyli również 2FA.

05 kwietnia 2022, 09:09 | W biegu | komentarzy 15
Włamanie na konto Google i YouTube skutkujące ich przejęciem. Wg relacji atakujący wyłączyli również 2FA.

17 stycznia 2022 roku, około godziny 17:20 moje Konto Google zostało zhakowane. Ktoś: wyłączył wszystkie zabezpieczenia (w tym dwuetapową weryfikację, którą później ponownie uruchomił na własnych zasadach),  zmienił hasło,  usunął pytanie pomocnicze,  wylogował mnie ze wszystkich urządzeń. Zabrał też mój kanał na YouTube „TheAnteriss”, zmienił jego avatar, logo, nazwę na…

Czytaj dalej »

Gitlab. Jak uploadem można było *czytać* pliki z serwera? Podatność warta ~120 000zł

02 kwietnia 2022, 11:06 | W biegu | 1 komentarz

Podatność została opisana tutaj, a w sekurakowym skrócie: Jedna z funkcji API umożliwia upload plików *.tar.gz Po stronie serwerowej używana jest funkcja untar_zxf Teraz istota luki. W pliku sekurak.tar.gz można umieścić link symboliczny. Np.: $ ln -s /srv/tutaj_wielkie_sekrety.cfg niewinny_plik $ tar cvzf sekurak.tar.gz niewinny_plik Po uploadzie pliku sekurak.tar.gz, na serwerze…

Czytaj dalej »

Ransomware w Szkockim Stowarzyszeniu Zdrowia Psychicznego. Opublikowano 12 GB danych…

02 kwietnia 2022, 10:49 | W biegu | 0 komentarzy
Ransomware w Szkockim Stowarzyszeniu Zdrowia Psychicznego. Opublikowano 12 GB danych…

RansomEXX zaatakował Szkockie Towarzystwo Zdrowia Psychicznego (ang. Scottish Association for Mental Health), organizację charytatywną, która świadczy pomoc w zakresie m.in. wsparcia psychicznego, terapii uzależnień oraz zapobiegania samobójstwom.  Atakujący zaszyfrowali i wykradli dane oraz uszkodzili infrastrukturę SAMH.  Na blogu wyciekowym grupy RansomEXX opublikowano ponad 12 GB wykradzionych danych, w tym kopii…

Czytaj dalej »

Diabelsko sprytny phishing używany przez białoruską grupę APT, która ma w zwyczaju atakowanie również polskich użytkowników… uważajcie!

31 marca 2022, 18:35 | W biegu | komentarzy 5
Diabelsko sprytny phishing używany przez białoruską grupę APT, która ma w zwyczaju atakowanie również polskich użytkowników… uważajcie!

Bez zbędnej teorii zobaczcie na ten zrzut: To pod jakim adresem my jesteśmy…? No raczej nie pod passport.i[.]ua, chociaż tak może się wydawać mniej doświadczonemu internaucie… W każdym razie Google ostrzega przed techniką „browser in the browser”, którą zaadoptowała białoruska grupa Ghostwriter (to ta od e-maili Michała Dworczyka). Na czym…

Czytaj dalej »

OSINT w pandemii, czyli co wynika z wyników testów [czwartki z OSINTem]

31 marca 2022, 14:33 | Aktualności | komentarze 3
OSINT w pandemii, czyli co wynika z wyników testów [czwartki z OSINTem]

Tytułem wstępu: pierwszy odcinek naszej serii możecie przeczytać tutaj – kolejne odcinki będą ukazywały się w kolejne czwartki. A żeby nic nie przegapić, zapisz się listę OSINTową w formularzu poniżej (po zapisaniu się i potwierdzeniu zapisu otrzymasz automatem extra materiały OSINT-owe): Żyjemy w ciekawych czasach, w których musimy zmagać się…

Czytaj dalej »

Krytyczna podatność w firewallach Sophosa (RCE bez uwierzytelnienia)

31 marca 2022, 14:03 | W biegu | 0 komentarzy
Krytyczna podatność w firewallach Sophosa (RCE bez uwierzytelnienia)

Informacja o podatności (oraz aktualizacji) dostępna jest tutaj: W portalu użytkownika / panelu admina Sophos Firewall wykryto lukę w zabezpieczeniach polegającą na obejściu uwierzytelniania oraz umożliwiającą zdalne wykonanie kodu. Podatność została w sposób odpowiedzialny ujawniona firmie Sophos. Została ona zgłoszona za pośrednictwem programu bug bounty przez zewnętrznego badacza bezpieczeństwa. Luka…

Czytaj dalej »

Uwaga, krytyczna podatność w Spring Core. Spring4Shell. Można przejmować (bez uwierzytelnienia) aplikacje / systemy (RCE).

31 marca 2022, 10:03 | Aktualności | komentarzy 8
Uwaga, krytyczna podatność w Spring Core. Spring4Shell. Można przejmować (bez uwierzytelnienia) aplikacje / systemy (RCE).

Na początek informacja redakcyjna: „wiem, że nic nie wiem” – to można powiedzieć o „najnowszym 0day w Springu”. No dobra… coś jednak wiemy: Nie jest to właśnie załatana, inna podatność w Springu: CVE-2022-22963 (o średniej „powadze”). Bardzo wielu badaczy zgadza się, że najnowsza podatność (nieposiadająca jeszcze numeru CVE, ani łatki…

Czytaj dalej »