Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Aktualności

Kolejne problemy Ivanti Connect Secure

09 lutego 2024, 10:50 | W biegu | 0 komentarzy
Kolejne problemy Ivanti Connect Secure

Okazuje się, że Fortinet to nie jedyny producent, któremu aktywnie przyglądają się nie tylko badacze bezpieczeństwa ale i grupy APT :). Po niedawnych rewelacjach dotyczących Connect Secure, znów pojawiła się informacja o pilnej potrzebie aktualizacji wskazanego VPNa a także dwóch innych rozwiązań. Tym razem jest to podatność typu XXE (XML…

Czytaj dalej »

Rekordowy botnet IoT, który nigdy nie istniał – wyjaśniamy

09 lutego 2024, 10:36 | W biegu | 0 komentarzy
Rekordowy botnet IoT, który nigdy nie istniał – wyjaśniamy

Ataki DDoS to niewyrafinowana, lecz sprawdzona metoda blokowania usług sieciowych. Wykorzystywana jest zarówno przez grupy cyberzbójów, jak i aktorów powiązanych z państwami. Już jakiś czas temu zauważono, że urządzenia Internetu Rzeczy (IoT, Internet of Things), których bezpieczeństwo jest kwestią dyskusyjną, mogą być idealnym źródłem ruchu wykorzystywanego do ataku odmowy usługi…

Czytaj dalej »

Leaky Vessels – nowa seria podatności w konteneryzacji

08 lutego 2024, 12:49 | W biegu | 0 komentarzy
Leaky Vessels – nowa seria podatności w konteneryzacji

Słowo kontener w IT jednoznacznie kojarzy się z dockerem chociaż nie jest to jedyna technologia pozwalająca na opakowanie oprogramowania w paczkę, która zawiera niezbędne do uruchomienia środowisko (czyli zależności, biblioteki). Kontenery mogą korzystać np. z namespaces i cgroups, aby odizolować uruchamiane programy od siebie nawzajem. Współdzielenie kernela systemu bazowego powoduje,…

Czytaj dalej »

FBI, NSA, CISA: chińskie grupy hackerskie po cichu zinfiltrowały sieci IT infrastruktury krytycznej USA. Są przygotowane do cyber-uderzenia w momencie wystąpienia konfliktu.

08 lutego 2024, 08:37 | Aktualności | komentarzy 6
FBI, NSA, CISA: chińskie grupy hackerskie po cichu zinfiltrowały sieci IT infrastruktury krytycznej USA. Są przygotowane do cyber-uderzenia w momencie wystąpienia konfliktu.

Jeśli ktoś chce od razu przejść do raportu – oto link. Rozpoczyna się on dość niepokojąco: sponsorowani przez państwo hackerzy z Chińskiej Republiki Ludowej implantują się w sieciach IT, przygotowując się na zakłócające/niszczycielskie cyberataki na infrastrukturę krytyczną USA – w przypadku poważnego kryzysu lub konfliktu ze Stanami Zjednoczonymi. People’s Republic…

Czytaj dalej »

Interesujesz się cyberbezpieczeństwem i chcesz pracować z zespołem legalnych hackerów? Dołącz do nas! (rekrutacja na stanowisko Project Managera)

06 lutego 2024, 22:40 | W biegu | 0 komentarzy
Interesujesz się cyberbezpieczeństwem i chcesz pracować z zespołem legalnych hackerów?  Dołącz do nas! (rekrutacja na stanowisko Project Managera)

Praca w naszym zespole PMów to planowanie i realizacja audytów bezpieczeństwa, współpraca z klientami i pentesterami, koordynacja pracy wielu osób zaangażowanych w audyty bezpieczeństwa, a przede wszystkim unikalna szansa na Twój rozwój w obszarze cyberbezpieczeństwa! Jakie wymagania osoba aplikująca musi spełnić? Co docenimy dodatkowo? Co będzie należeć do Twoich obowiązków?…

Czytaj dalej »

Odpalili stronę generującą fałszywe dokumenty za pomocą AI. Prawa jazdy, paszporty, … Takim fejkiem udało się ominąć system weryfikujący tożsamość na podstawie zuploadownego dokumentu.

06 lutego 2024, 19:21 | W biegu | komentarzy 10
Odpalili stronę generującą fałszywe dokumenty za pomocą AI. Prawa jazdy, paszporty, … Takim fejkiem udało się ominąć system weryfikujący tożsamość na podstawie zuploadownego dokumentu.

Przykłady wykorzystania narzędzia oraz udane próby ominięcia systemu weryfikacji tożsamości możecie prześledzić w tym wątku-śledztwie na Twitterze. Od strony użytkownika całość jest (*) bajecznie prosta – podajemy konkretne dane, które mają znaleźć się na dokumencie (np. Imię/Nazwisko/zdjęcie/nr dokumentu) – i ognia – wygenerowanie zdjęć stosownych fejków zajmuje dosłownie moment. Można…

Czytaj dalej »

Odwołujesz się anonimowo do API. Podajesz login użytkownika i dostajesz jego… hasha hasła :D A to nie koniec tej szalonej historii buga w realnej aplikacji.

06 lutego 2024, 11:40 | W biegu | komentarzy 10
Odwołujesz się anonimowo do API. Podajesz login użytkownika i dostajesz jego… hasha hasła :D A to nie koniec tej szalonej historii buga w realnej aplikacji.

Troy Hunt opublikował na swoim blogu ciekawy artykuł opisujący incydent, który przydarzył się Spoutible – portalowi społecznościowemu, który został założony przez osoby związane wcześniej z Twitterem na kanwie sagi przejęcia portalu przez E. Muska.  Wycieki danych z API to nic nowego, często zdarza się, że źle zaprojektowana i wdrożona autoryzacja…

Czytaj dalej »

Oszustwo przez telefon – objaśniamy jak działają przestępcy na podstawie prawdziwego incydentu

05 lutego 2024, 17:12 | W biegu | komentarze 3
Oszustwo przez telefon – objaśniamy jak działają przestępcy na podstawie prawdziwego incydentu

Ataki socjotechniczne wykorzystujące ludzkie odruchy jak chęć niesienia pomocy, to niestety w naszej branży smutna codzienność. Niedawno informowaliśmy o ataku na Framework Inc, w którym przestępcy podszyli się pod CEO aby wymóc pewne działanie. Jednak przekręty wykorzystujące autorytet to nie jedyne zagrożenie, z którym spotkać się może właściwie każdy. Cyberprzestępcy…

Czytaj dalej »

Zhackowali produkcyjne systemy AnyDeska

03 lutego 2024, 09:34 | W biegu | komentarzy 5
Zhackowali produkcyjne systemy AnyDeska

O incydencie bezpieczeństwa czytamy w dość lakonicznym oświadczeniu, które zaczyna się jednak konkretnie i groźnie: Po sygnałach wskazujących na możliwość wystąpienia incydentu bezpieczeństwa w niektórych naszych systemach, przeprowadziliśmy audyt bezpieczeństwa i znaleźliśmy dowody na to, że systemy produkcyjne zostały zhackowane. Following indications of an incident on some of our systems,…

Czytaj dalej »

Alert CISA: agencje rządowe USA mają w trybie pilnym odłączyć systemy VPNowe Ivanti

02 lutego 2024, 10:57 | W biegu | 1 komentarz
Alert CISA: agencje rządowe USA mają w trybie pilnym odłączyć systemy VPNowe Ivanti

W stosownym komunikacie amerykańska agencja cyber-bezpieczeństwa (CISA) nie specjalnie bawi się w konwenanse i „delikatne rekomendowanie”. Czytamy tutaj bowiem: Agencje federalne używające produktów: Ivanti Connect Secure [popularny system VPN – przyp. sekurak] or Ivanti Policy Secure solutions mają je natychmiast odłączyć od sieci. Ma to nastąpić maksymalnie do 2. lutego…

Czytaj dalej »

Cloudflare: ktoś zhackował nasze wewnętrzne systemy: Jira, Confluence oraz repozytorium kodu. W akcji zaawansowana grupa hackerska powiązana z rządem. Ukrywali się w sieci ~7 dni

02 lutego 2024, 09:55 | W biegu | komentarze 2
Cloudflare: ktoś zhackował nasze wewnętrzne systemy: Jira, Confluence oraz repozytorium kodu.  W akcji zaawansowana grupa hackerska powiązana z rządem. Ukrywali się w sieci ~7 dni

Cloudflare informuje tutaj o incydencie, który miał miejsce pod koniec 2023 roku. Atakujący uzyskali dostęp do Confluence (wiki) oraz Jiry, a zostali wykryci dopiero po przeszło tygodniu (23 listopada 2023): From November 14 to 17, a threat actor did reconnaissance and then accessed our internal wiki (which uses Atlassian Confluence)…

Czytaj dalej »

Oprogramowanie Mercedesa dostępne dla każdego przez pozostawiony w repozytorium token

01 lutego 2024, 12:48 | W biegu | 1 komentarz
Oprogramowanie Mercedesa dostępne dla każdego przez pozostawiony w repozytorium token

To nie jest pierwsza (i pewnie nie ostatnia) wpadka związana z niewłaściwym zarządzaniem sekretami w kodzie źródłowym. Pracownik firmy pozostawił w publicznie dostępnym repozytorium token dostępowy do serwera GitHub Enterprise.  Uprawnienia dla tego tokenu pozwalały na nieograniczony, jak piszą badacze z redhuntlabs.com, dostęp do wewnętrznych zasobów firmy takich jak kod…

Czytaj dalej »

FBI ingeruje w zhackowane routery domowe. Powód? Urządzenia były wykorzystywane do atakowania infrastruktury krytycznej USA. W tle grupy hackerskie z Chin.

01 lutego 2024, 12:43 | W biegu | 1 komentarz
FBI ingeruje w zhackowane routery domowe. Powód? Urządzenia były wykorzystywane do atakowania infrastruktury krytycznej USA. W tle grupy hackerskie z Chin.

Wiadomości o kolejnych atakach chińskich grup APT to codzienność. Tym razem jednak operacje grupy Volt Typhoon, o której już pisaliśmy zostały w dość niekonwencjonalny sposób powstrzymane przez zatwierdzone sądowo działania Federalnego Biura Bezpieczeństwa.  Urządzenia sieciowe, takie jak routery klasy SOHO (small office/home office) bywają zaniedbywane przez producentów. Wsparcie dla tego…

Czytaj dalej »