Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

#HELION32LATA – nowości z zakresu cyberbezpieczeństwa na 32. urodziny Wydawnictwa Helion

19 września 2023, 09:38 | Aktualności | komentarzy 5
#HELION32LATA – nowości z zakresu cyberbezpieczeństwa na 32. urodziny Wydawnictwa Helion

W dzisiejszych czasach cyberbezpieczeństwo jest tematem, który zyskuje coraz większe znaczenie. W miarę jak coraz więcej aspektów naszego życia przenosi się do świata cyfrowego, takie jak zakupy online, komunikacja czy zarządzanie finansami, zwiększa się nasza podatność na ataki i zagrożenia związane z cyberbezpieczeństwem. Właśnie dlatego zagadnienie to staje się niezwykle…

Czytaj dalej »

Pan Lesław stracił 1200 złotych. Jego syn, gracz w Minecrafta, zeskanował kod QR, dzięki czemu atakujący uzyskał dostęp do jego SMSów… Uważajcie!

14 września 2023, 21:42 | W biegu | komentarzy 13
Pan Lesław stracił 1200 złotych. Jego syn, gracz w  Minecrafta, zeskanował kod QR, dzięki czemu atakujący uzyskał dostęp do jego SMSów… Uważajcie!

Pan Lesław opisuje swoją historię w tym miejscu. Co się wydarzyło? W skrócie: Co tutaj się wydarzyło? Został użyty atak opisywany jakiś czas temu przez CERT Polska. Po kolei: 1. Atakujący generuje najpierw kod QR tutaj: https://messages.google.com/web/authentication 2. Następnie próbuje skłonić ofiarę żeby otworzyła (a w razie potrzeby zainstalowała) na…

Czytaj dalej »

Adobe załatał krytyczną podatność 0day w Acrobat Reader. Podatność była / jest wykorzystywana w dziczy. Łatajcie się.

13 września 2023, 11:24 | W biegu | komentarzy 8
Adobe załatał krytyczną podatność 0day w Acrobat Reader. Podatność była / jest wykorzystywana w dziczy. Łatajcie się.

Chodzi o podatność CVE-2023-26369. W tym przypadku po otwarciu odpowiednio spreparowanego PDFa dochodzi do wykonania złośliwego kodu na komputerze ofiary (czytaj przejęcia komputera ofiary). Adobe zaznacza że podatność była wykorzystywana w celowanych atakach na użytkowników Adobe Readera: Adobe is aware that CVE-2023-26369 has been exploited in the wild in limited…

Czytaj dalej »

Bezpieczeństwo Windows: tajniki Group Policy (GPO). Wbijajcie na kolejne, pełne praktyki szkolenie od Grześka Tworka

13 września 2023, 09:14 | W biegu | 1 komentarz
Bezpieczeństwo Windows: tajniki Group Policy (GPO). Wbijajcie na kolejne, pełne praktyki szkolenie od Grześka Tworka

Szkolenie w symbolicznej cenie dostępne jest tutaj (startujemy 15.09.2023 19:00 -> 22:00, dostępne też będzie nagranie). Każdy administrator Windows wie, jak działa GPO: klika się na serwerze i coś magicznie dzieje się na stacjach roboczych. A gdyby tak zajrzeć pod powierzchnię? Zobaczyć, co naprawdę znaczy to klikanie, i dlaczego klient…

Czytaj dalej »

Łatajcie błyskawicznie Chrome. Google załatał właśnie krytyczną podatność wykorzystywaną w dziczy. Możliwe powiązania z Pegasusem

12 września 2023, 15:46 | W biegu | komentarzy 9
Łatajcie błyskawicznie Chrome. Google załatał właśnie krytyczną podatność wykorzystywaną w dziczy. Możliwe powiązania z Pegasusem

Google wypuścił właśnie nową wersję Chrome łatającą zaledwie jedną podatność. Musi być to naprawdę gruba sprawa, bo dostała ona etykietę 'Critical’ (z naszego doświadczenia dość rzadko się to zdarza). Jak czytamy: Critical CVE-2023-4863: Heap buffer overflow in WebP. Reported by Apple Security Engineering and Architecture (SEAR) and The Citizen Lab…

Czytaj dalej »

Mega Sekurak Hacking Party w Krakowie, 19.10.2023 – agenda, goście i niespodzianki

12 września 2023, 09:16 | Aktualności | 1 komentarz
Mega Sekurak Hacking Party w Krakowie, 19.10.2023 – agenda, goście i niespodzianki

19 października 2023 zapraszamy wszystkich zainteresowanych tematyką cyberbezpieczeństwa do Centrum Kongresowego ICE w Krakowie. Poniżej znajdziecie wszystkie niezbędne informacje dotyczące wydarzenia, a dla uważnych przygotowaliśmy 5 darmowych wejściówek na imprezę. Szukajcie wyróżnionych słów (nie chodzi o słowa wyróżnione boldem 😉), z których trzeba utworzyć zdanie. Następnie wyślijcie zdanie w temacie…

Czytaj dalej »

BLASTPASS – czyli aktywny exploit wykorzystywany przez Pegasusa. Do infekcji nie potrzebna jest interakcja ofiary.

08 września 2023, 08:52 | W biegu | komentarze 4
BLASTPASS – czyli aktywny exploit wykorzystywany przez Pegasusa. Do infekcji nie potrzebna jest interakcja ofiary.

Citizen Lab dostarcza właśnie kilka szczegółów dotyczących działania exploitu, którego udało się namierzyć w wyniku przechwycenia realnych ataków na iPhone-y. Okazuje się że do ofiary wystarczy wysłać za pośrednictwem iMessage załączniki, zawierające odpowiednio spreparowane obrazki. Dalej już wszystko dzieje się automatycznie – telefon procesuje obrazki, a samo procesowanie powoduje wykonanie…

Czytaj dalej »

Apple łata dwa 0daye wykorzystywane w atakach na iPhone-y. Złośliwym obrazkiem można przejąć telefon

07 września 2023, 20:04 | W biegu | 1 komentarz
Apple łata dwa 0daye wykorzystywane w atakach na iPhone-y. Złośliwym obrazkiem można przejąć telefon

Nowa wersja iOS 16.6.1 przynosi łatki zaledwie dwóch błędów, z czego jeden wygląda dość groźnie – odpowiednio spreparowanym obrazkiem można wykonać dowolny kod na telefonie ofiary: Impact: Processing a maliciously crafted image may lead to arbitrary code execution. Apple is aware of a report that this issue may have been…

Czytaj dalej »

Nie daj się cyberzbójom v4 – zapraszamy na zupełnie nową, bezpłatną edycję o cyberzagrożeniach w sieci (całkowicie nowy materiał)

07 września 2023, 12:21 | W biegu | 0 komentarzy
Nie daj się cyberzbójom v4 – zapraszamy na zupełnie nową, bezpłatną edycję o cyberzagrożeniach w sieci (całkowicie nowy materiał)

Do tej pory odbyły się dwie edycje tego szkolenia. Czas na kolejną, z zupełnie nowym materiałem. Agenda: Kiedy? Gdzie? Kto prowadzi szkolenie? Michał Sajdak, założyciel sekuraka. Certyfikowany Etyczny Hacker :) Wysoko oceniany prelegent na licznych konferencjach branżowych.  Wybrane opinie o poprzedniej edycji szkolenia: nie daj się cyberzbójom!

Czytaj dalej »

Czytałeś o ataku na “rekrutację Comarch”? Zobacz jak wyglądał od środka odświeżony atak na pranie brudnych pieniędzy

06 września 2023, 08:53 | Aktualności | komentarzy 29
Czytałeś o ataku na “rekrutację Comarch”? Zobacz jak wyglądał od środka odświeżony atak na pranie brudnych pieniędzy

TL;DR – Pojawił się nowy wariant oszustwa na muła finansowego. Prześledziliśmy zmiany. Jakiś czas temu pisaliśmy o phishingu na tzw. muła finansowego. Dla przypomnienia idąc za definicją z Europolu: muł finansowy to osoba, która przekazuje pieniądze innej osobie (cyfrowo lub w gotówce), otrzymane od osoby trzeciej, za co uzyskuje prowizję….

Czytaj dalej »

MSHP Express #3 – Krzysztof Wosiński i OSINT

05 września 2023, 08:40 | W biegu | 0 komentarzy
MSHP Express #3 – Krzysztof Wosiński i OSINT

Krzysztof Wosiński, wraz z… ciekawym gościem, zapraszają Was na październikowe Mega Sekurak Hacking Party. Będzie o OSINT i będzie ciekawie :-) Przypominamy, że bilety można zamawiać pod tym adresem: https://sklep.securitum.pl/mshp-krakow-onsite Dostajemy też sporo pytań o możliwość kupienia nowej książki sekuraka – Wprowadzenie do Bezpieczeństwa IT – wraz z odbiorem osobistym…

Czytaj dalej »

Zapisz się do Sekurak.Academy 2023 – unikalny program edukacyjny i prawie 3000 uczestników!

04 września 2023, 12:36 | W biegu | 0 komentarzy
Zapisz się do Sekurak.Academy 2023 – unikalny program edukacyjny i prawie 3000 uczestników!

Projekt Sekurak.Academy to program ciągłej edukacji dla osób dopiero wchodzących w tematykę bezpieczeństwa IT i/lub chcących trzymać rękę na pulsie bieżących wydarzeń. Mamy tutaj: Lista szkoleń w ramach Akademii Sekuraka 2023 (uwaga, zapisując się teraz, nic nie tracisz – otrzymasz linka do nagrań kilku szkoleń, które się już odbyły, możesz…

Czytaj dalej »

CERT Polska spacyfikował ogromną kampanię phishingową. A dokładniej – przeszło 200 kampanii. Prawie 70 000 wykradzionych loginów/haseł do skrzynek pocztowych.

01 września 2023, 13:39 | W biegu | 1 komentarz
CERT Polska spacyfikował ogromną kampanię phishingową. A dokładniej – przeszło 200 kampanii. Prawie 70 000 wykradzionych loginów/haseł do skrzynek pocztowych.

O akcji pochwalił się na Twitterze Iksie CERT Polska: Jak widzicie, CERT-owi w pewien sposób udało się ekhem… pozyskać dane 68 tys. danych uwierzytelniających do skrzynek pocztowych. Baza jest już zaimportowana do serwisu https://haveibeenpwned.com/ więc warto zrobić rutynowe sprawdzenie na swoim mailu… Nieco więcej detali podaje Troy Hunt. Kampanie zaczynały…

Czytaj dalej »