Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Aktualności

Ktoś chciał zamówić u Daniela kampanię reklamową na FB w budżecie ~$100 000 na miesiąc. W szczegółach projektu… był malware, który miał zainfekować komputer.

24 lutego 2023, 15:52 | Aktualności | komentarzy 9
Ktoś chciał zamówić u Daniela kampanię reklamową na FB w budżecie ~$100 000 na miesiąc. W szczegółach projektu… był malware, który miał zainfekować komputer.

Daniel przesłał nam taką historię: Kilka dni temu otrzymałem propozycję współpracy w zakresie konsultacji dotyczącej płatnej kampanii na FB od tego gościa https://lnkd[.]in/dqG_ieqr W wielkim skrócie. Na początku zwyczajna rozmowa, linki do profili, strony www. Zaproponowałem spotkanie na Google Meet, w odpowiedzi dostałem link do iCloud z materiałami do zapoznania się….

Czytaj dalej »

Darmowy pentest / audyt bezpieczeństwa od Securitum/sekuraka. ~Wyniki akcji.

24 lutego 2023, 09:08 | W biegu | 0 komentarzy
Darmowy pentest / audyt bezpieczeństwa od Securitum/sekuraka. ~Wyniki akcji.

Dziękujemy wszystkim za liczny udział w akcji darmowy pentest / audyt bezpieczeństwa od sekuraka. TLDR: realizujemy pentest bezpłatnie, ale za zgodę na upublicznienie raportu po takich pracach (po załataniu podatności). Przykład takiego raportu tutaj (pentesty CANAL+) – mamy nadzieję, że takie raporty będą miały ciekawą wartość edukacyjną dla czytelników sekuraka….

Czytaj dalej »

Valve wypuściło w patchu gry podpuchę (honeypota), żeby złapać cheaterów w grze DOTA 2. Zabanowano 40 000 kont

23 lutego 2023, 21:33 | W biegu | komentarzy 13
Valve wypuściło w patchu gry podpuchę (honeypota), żeby złapać cheaterów w grze DOTA 2. Zabanowano 40 000 kont

Historia zaczyna się od pewnej dziury w DOTA2, na którą ktoś przygotował exploita. Z exploita (w ciemno) korzystali cheaterzy, więc producent gry postanowił przygotować na nich zasadzkę: Today, we permanently banned over 40,000 accounts that were using third-party software to cheat in Dota over the last few weeks. This software…

Czytaj dalej »

Dwugodzinna rozmowa telefoniczna kosztowała 46-latkę przeszło 100 000 złotych. Kto był po drugiej stronie? Fałszywy konsultant z banku.

23 lutego 2023, 09:35 | W biegu | komentarzy 6
Dwugodzinna rozmowa telefoniczna kosztowała 46-latkę przeszło 100 000 złotych. Kto był po drugiej stronie? Fałszywy konsultant z banku.

Historie jak ta świeżo opisywana przez Policję, gościły na sekuraku wielokrotnie. W sumie można założyć, że wszyscy wiedzą o temacie. Nie ma zatem co dalej spamować, nuda. Jednak mamy wrażenie, że po pierwsze akcje z „fałszywym konsultantem z banku” przybierają na intensywności oraz jest coraz więcej ofiar. W każdym razie:…

Czytaj dalej »

Jest szansa uzyskania dostępu do naszych (~wszystkich) szkoleń z cyberbezpieczeństwa bezpłatnie (KFS).

22 lutego 2023, 12:59 | Aktualności | komentarze 3
Jest szansa uzyskania dostępu do naszych (~wszystkich) szkoleń z cyberbezpieczeństwa bezpłatnie (KFS).

Jeśli jesteś przedsiębiorcą i chcesz zapewnić swoim pracownikom możliwość rozwoju oraz zwiększyć ich kompetencje, możemy Ci zaoferować wszystkie nasze szkolenia za darmo. Ich pełna lista znajduje się tutaj. Zapraszamy do przeczytania poniżej co trzeba zrobić by skorzystać z dofinansowania programu KFS. Czym jest KFS? Krajowy Fundusz Szkoleniowy to program rządowy, którego…

Czytaj dalej »

Rekrutacja do „kliniki urody” w Bielsku-Białej. Skrajna niekompetencja? A może celowo złośliwa kampania?

22 lutego 2023, 12:33 | W biegu | komentarzy 6
Rekrutacja do „kliniki urody” w Bielsku-Białej. Skrajna niekompetencja? A może celowo złośliwa kampania?

Jeden z czytelników powiadomił nas o pewnej podejrzanej kampanii rekrutacyjnej, która kończyła się takim oto formularzem: W jaki sposób przesyłane są „namiary” na ten formularz? W wiadomości e-mail wyglądającej tak: Dzień dobry, W związku z zainteresowaniem Pani osobą, Przesyłam link do formularza.Po zalogowaniu, proszę wypełnić wszystkie rubryki.Po poprawnym uzupełnieniu formularza…

Czytaj dalej »

Szanowny klient! Nasz system automatycznie anuluje wszystkie zamki i możesz kontynuować.  🤡 

22 lutego 2023, 10:04 | W biegu | komentarzy 7
Szanowny klient! Nasz system automatycznie anuluje wszystkie zamki i możesz kontynuować.  🤡 

Zazwyczaj nie spamujemy Was alertami o kolejnych scamach mailowych, realizowanych na zasadzie copy-paste, ale ten – podesłany przez Michała – ma swój językowy urok. Wiadomość wysłana z adresu SantanderBank[at]vret.justsomehosting.com wygląda tak: Z dodatkowych ciekawostek, link prowadzi do domeny www.google.li, po kliknięciu którego gdzie następuje automatyczne przekierowanie (realizowane przez Google) do…

Czytaj dalej »

Kompendium wiedzy o bezpieczeństwie Kubernetes (OWASP Kubernetes Top 10)

22 lutego 2023, 09:43 | W biegu | komentarze 2
Kompendium wiedzy o bezpieczeństwie Kubernetes (OWASP Kubernetes Top 10)

Warto zapisać w swoich zakładkach ten zasób, gdzie autor w dość rozbudowany sposób omawia projekt OWASP Kubernetes Top 10: Mamy tu przejście od tematów związanych z brakiem segmentacji na poziomie sieciowym, przez np. błędne zarządzanie sekretami aż po konkretne podatności – czy błędy konfiguracyjne – umożliwiające np. wyskakiwanie z kontenerów….

Czytaj dalej »

Kuriozalna podatność w urządzeniu FortiNAC. W banalny sposób atakujący może otrzymać roota bez uwierzytelnienia

22 lutego 2023, 09:15 | W biegu | komentarze 2
Kuriozalna podatność w urządzeniu FortiNAC. W banalny sposób atakujący może otrzymać roota bez uwierzytelnienia

Z naszych doświadczeń – bezpieczeństwo paneli webowych urządzeń sieciowych (nie tylko Fortinetu) – delikatnie mówiąc – nie należy do najlepszych. Szczególnie martwi to jednak w przypadku sprzętu zapewniającego bezpieczeństwo – a do takich należy FortiNAC (Network Access Control). Szczegóły załatanej niedawno podatności możecie prześledzić tutaj. Na szczęście czytasz właśnie sekuraka…

Czytaj dalej »

Szybki recon i zainkasował od Apple $10 000 w ramach bug bounty. Dłuższy recon i znalazł wykonanie poleceń w OS na serwerze Apple

21 lutego 2023, 10:37 | W biegu | 1 komentarz
Szybki recon i zainkasował od Apple $10 000 w ramach bug bounty. Dłuższy recon i znalazł wykonanie poleceń w OS na serwerze Apple

Krótki news do kawy dla technicznych czytelników :-) Badacz na początek wziął w jedną dłoń Shodana z takimi filtrami „ssl:apple.com”, „org:Apple Inc*”, „ssl:apple” i udało mu się zlokalizować usługę: Cisco Smart Install Jak wiadomo, każda duża firma wszystko solidnie łata ;-) Zatem badacz wziął w drugą dłoń kilkuletnie już narzędzie…

Czytaj dalej »

Przyciąłeś/ocenzurowałeś obrazek w Google Docsach? Prawdopodobnie będzie można odzyskać jego nieocenzurowaną wersję. Praktyczne ćwiczenie.

21 lutego 2023, 10:15 | W biegu | komentarze 2
Przyciąłeś/ocenzurowałeś obrazek w Google Docsach? Prawdopodobnie będzie można odzyskać jego nieocenzurowaną wersję. Praktyczne ćwiczenie.

Opis problemu tutaj. W praktyce, jeśli ktoś używa narzędzia do „przycinania obrazów” w Google Docs: Oraz udostępni taki dokument (w trybie tylko do odczytu), to można podglądnąć pełen, oryginalny obraz. Sprawdźcie zresztą sami: 1. Prawy przycisk na obrazku + kopiuj: 2. Wklejenie do nowego (swojego) dokumentu (ctrl+v lub cmd+v). 3….

Czytaj dalej »

Rozbroili farmę wysyłającą phishingi. Wbili się na ich kanał telegrama oraz serwer-centrum dowodzenia

20 lutego 2023, 10:43 | W biegu | komentarzy 9
Rozbroili farmę wysyłającą phishingi. Wbili się na ich kanał telegrama oraz serwer-centrum dowodzenia

Ciekawa historia, która rozpoczyna się od adresu do którego kierowały masowo wysyłane SMSy: Dalej, badacze weszli ręcznie przeglądarką do katalogu /2 otrzymując listę plików / katalogów w nim się znajdujących (wszystko to w wyniku błędu konfiguracyjnego serwera, umożliwiającego Directory Listing) Coż to za dziwny plik ar22.zip? Pliki źródłowe aktualnego phishingu….

Czytaj dalej »

Usługi systemowe Windows w kontekście cyberincydentu

20 lutego 2023, 09:48 | Aktualności, Teksty | komentarzy 7
Usługi systemowe Windows w kontekście cyberincydentu

Usługi systemowe systemu Windows są z punktu widzenia atakującego bezcennym mechanizmem. Wynika to z paru niezależnych, dobrze uzupełniających się cech: Oczywiście atakujący najpierw musi mieć wysokie uprawnienia, dopiero później może zmieniać konfigurację usług. Zwykły użytkownik jest zazwyczaj ograniczony do ich przeglądania, ewentualnie pytania o aktualny stan. Jednak w przypadku, kiedy…

Czytaj dalej »

Kolejna krytyczna podatność w produkcie Fortinetu (FortiNAC) – można bez uwierzytelnienia uzyskać uprawnienia roota. Łatajcie się.

18 lutego 2023, 10:29 | W biegu | 0 komentarzy
Kolejna krytyczna podatność w produkcie Fortinetu (FortiNAC) – można bez uwierzytelnienia uzyskać uprawnienia roota. Łatajcie się.

Trochę pechowo – podatność RCE zlokalizowano w produkcie FortiNAC („Secure Network Access Control”). No więc w przypadku tej podatności nie było żadnego „access control”, bo bez logowania można uzyskać dostęp roota na urządzeniu: Jak widać, jedyne co jest potrzebne to dostęp sieciowy do urządzenia. PoC / Exploit ma pojawić się…

Czytaj dalej »