Dlaczego hackowanie aplikacji webowych jest proste? Zapisz się na darmowe szkolenie od sekuraka.

Aktualności

Wygeneruj sztuczną twarz w przeglądarce – smutna / wesoła / wściekła / losowa…

02 listopada 2021, 14:40 | W biegu | komentarze 2
Wygeneruj sztuczną twarz w przeglądarce – smutna / wesoła / wściekła / losowa…

Tematyka generowania sztucznych twarzy (które jednak wyglądają jak realne) nie jest nowa. Ale jednak jeśli ktoś nie widział tego projektu: https://generated.photos/ zachęcam do „zabawy” Zdjęcia momentami mogą mieć pewne glitche czy dziwne fragmenty, ale jednak przy odrobinie eksperymentacji spokojne można uzyskać zadowalający efekt. Do czego takie fotki mogą się przydać…

Czytaj dalej »

Cyberprzestępcy wykorzystują popularność serialu “Squid Game” do dystrybuowania trojana Dridex

02 listopada 2021, 09:59 | W biegu | 0 komentarzy
Cyberprzestępcy wykorzystują popularność serialu “Squid Game” do dystrybuowania trojana Dridex

Obecnie serca użytkowników Netflixa na całym świecie podbił południowokoreański serial “Squid Game”. Cyberprzestępcy doskonale zdają sobie sprawę z popularności produkcji i wykorzystują ten fakt do rozpowszechniania złośliwego oprogramowania. Jak wynika z obserwacji firmy Proofpoint, oszuści wysyłają tysiące e-maili, które mają skłonić ofiary do uruchomienia makra w excelowych arkuszach pod pretekstem…

Czytaj dalej »

Rejsy jachtem, luksusowe auta, posiadłości – policja odkryła tożsamość kluczowego członka grupy ransomware’owej REvil

02 listopada 2021, 09:59 | W biegu | 1 komentarz

O grupie REvil pisaliśmy na Sekuraku wiele razy, a to dlatego, że była ona odpowiedzialna za szantażowanie takich gigantów, jak: Acer, JBS, Quanta Computer, Apple czy Kaseya. Dobra passa grupy została jednak przerwana – organy ścigania przejęły infrastrukturę serwerową REvil, zaś Bitdefender wydał uniwersalny dekryptor dla ofiar tego ransomware’a. Mimo…

Czytaj dalej »

Jak zobaczyć jakie dane Twoja aplikacja mobilna wysyła do Internetu? Zobacz na żywo.

28 października 2021, 15:35 | W biegu | komentarzy 6
Jak zobaczyć jakie dane Twoja aplikacja mobilna wysyła do Internetu? Zobacz na żywo.

Jak łatwo podglądnąć ruch sieciowy, który dowolna aplikacja mobilna wysyła do Internetu? Co w przypadku HTTPS? Co w przypadku tzw. piningu certyfikatów? Niedługo weźmiemy na warsztat przykładową aplikację i na żywo pokażemy jak dostać się do jej ruchu sieciowego. Zobaczycie również garść narzędzi oraz poznacie warsztat pentesterski. Agenda: 1. Przygotowanie…

Czytaj dalej »

Zaszyfrowane dane w „Totolotku” + „możliwy wyciek danych”

28 października 2021, 15:10 | W biegu | komentarzy 12

Jeden z naszych czytelników (wysyłamy nasz kubek!) podesłał nam informację, którą rozsyła „Totolotek S.A.”. Oto ona: Skrót: w dniu 30. września 2021 roku Totolotek S.A. padł ofiarą cyberataku. W rezultacie tego zaszyfrowania doszło do zaszyfrowania części archiwalnych danych (sprzed 22 lipca 2019r.) (…) nie udało się wykluczyć możliwości że osoby…

Czytaj dalej »

Macie kamerę Hikvision? Pokazał się exploit na podatność umożliwiającą zdalny dostęp do kamery (bez uwierzytelnienia).

28 października 2021, 14:34 | W biegu | komentarze 4
Macie kamerę Hikvision? Pokazał się exploit na podatność umożliwiającą zdalny dostęp do kamery (bez uwierzytelnienia).

Bez zbytnich wstępów przejdźmy od razu do rzeczy: 1. Informacja o podatności pojawiła się już we wrześniu tego roku. 2. Niedawno pokazał się publiczny exploit (zwany dla zmyłki PoCem ;-) 3. Jakie ryzyko? Autor nie liczył scoru CVSS, tylko przedstawił takie fakty: Impact: Remotely Exploitable: YesAuthentication Required: NoneZero click (no…

Czytaj dalej »

Załącznik od „Elona Muska”, czyli jak ominąć filtry antyspamowe poczty Gmail

27 października 2021, 17:14 | W biegu | komentarzy 10
Załącznik od „Elona Muska”, czyli jak ominąć filtry antyspamowe poczty Gmail

Gmail to bezpłatny serwis webmail stworzony i rozwijany przez przedsiębiorstwo Google. W październiku 2018 r. miał 1,5 mld użytkowników na całym świecie. Firma dba o bezpieczeństwo korespondencji swoich klientów, stosując własne mechanizmy wykrywania phishingu, złośliwych załączników i spamu. Żadne zabezpieczenia nie są jednak idealne. My przyjrzymy się dwóm podejrzanym e-mailom,…

Czytaj dalej »

Facebook pozywa obywatela Ukrainy za scraping numerów telefonów użytkowników platformy

27 października 2021, 17:14 | W biegu | 1 komentarz

Każdy, kto śledzi poczynania Facebooka, wie, że firma lubi zbierać informacje na temat swoich użytkowników. Sprawa ma się jednak inaczej w momencie gdy robią to osoby niezwiązane z internetowym gigantem, czego dowodem może być pozew złożony przez Facebooka 21 października przeciwko obywatelowi Ukrainy Alexandrowi Solonchence: Z reguły gdy firma wchodzi…

Czytaj dalej »

Firewalle to cały czas jeden z fundamentów bezpieczeństwa sieciowego – zobacz co proponuje Cisco.

27 października 2021, 14:46 | W biegu | 0 komentarzy
Firewalle to cały czas jeden z fundamentów bezpieczeństwa sieciowego – zobacz co proponuje Cisco.

Często obserwujemy w firmach słabą lub dość chaotyczną organizację sieci od strony bezpieczeństwa. Bardziej precyzyjniej – mówimy tutaj o wydzieleniu odpowiednich stref sieciowych i zadbaniu o odpowiednie filtrowanie oraz analizę ruchu pomiędzy nimi. Niekiedy dochodzi do tak poważnych zaniedbań jak np. brak separacji sieci WiFi przeznaczonej dla gości od reszty…

Czytaj dalej »

MFA w Azure AD, a problem TOFU

26 października 2021, 10:47 | W biegu | komentarze 4
MFA w Azure AD, a problem TOFU

Dwuskładnikowe, albo wieloskładnikowe uwierzytelnianie staje się już standardem w branży IT. Niestety samo włączenie dwuskładnikowego uwierzytelniania nie zawsze w pełni zabezpieczy nas przed atakami. Dość sporo uwagi poświęcono już atakom na SMSy, jako drugi składnik. Często wypomina się także podatność niektórych form drugiego składnika na ataki phishingowe przed czym mogą…

Czytaj dalej »

Przegląd wybranych ataków na polskich internautów (18–24.10.2021 r.)

26 października 2021, 10:41 | W biegu | 0 komentarzy
Przegląd wybranych ataków na polskich internautów (18–24.10.2021 r.)

We wpisie prezentujemy wybrane ataki na polskich internautów. Wpadła Wam w oko złośliwa kampania? Komentujcie lub piszcie na sekurak@sekurak.pl. Poprzednie przeglądy: 6–19.09.2021 r. 20–26.09.2021 r. 27.09–3.10.2021 r. 4–10.10.2021 r. 11–17.10.2021 r. Wiadomości od rzekomego Ministerstwa Finansów. Zawierają one załącznik, który udaje plik XLSX, a w rzeczywistości jest trojanem bankowym LokiBot….

Czytaj dalej »

FBI i organy ścigania innych krajów zhakowały serwery grupy ransomware’owej REvil

22 października 2021, 15:30 | W biegu | komentarze 2
FBI i organy ścigania innych krajów zhakowały serwery grupy ransomware’owej REvil

Jakiś czas temu pisaliśmy o tym, że firma Bitdefender opublikowała dekryptor do jednego z najskuteczniejszych ransomware’ów ostatnich lat – REvil. Sama grupa ostatnimi czasy nie miała zbyt dobrej passy – organy ścigania przejęły część jej serwerów, zaś lider ugrupowania „zniknął”. Mimo to pozostali członkowie REvil postanowili skorzystać z backupów i…

Czytaj dalej »

Praktyczne wprowadzenie do OWASP Top Ten – wyjątkowe, dwudniowe szkolenie od Sekuraka (-50%!)

22 października 2021, 12:40 | Aktualności | 1 komentarz
Praktyczne wprowadzenie do OWASP Top Ten – wyjątkowe, dwudniowe szkolenie od Sekuraka (-50%!)

Jeśli kiedykolwiek myślałeś, że chciałbyś sprawnie wejść w tematykę aplikacji webowych, lub poszerzyć czy uporządkować swoją wiedzę, mamy dla Ciebie coś naprawdę unikalnego: szkolenie: “Praktyczne wprowadzenie do OWASP Top Ten” (poniżej informacja jak możesz dostać się na szkolenie z rabatem aż 50%). Dwudniowe szkolenie zawiera: omówienie wszystkich punktów zawartych w…

Czytaj dalej »

Sonatype ostrzega przed złośliwymi paczkami NPM pozyskującymi kryptowaluty

22 października 2021, 10:22 | W biegu | 0 komentarzy
Sonatype ostrzega przed złośliwymi paczkami NPM pozyskującymi kryptowaluty

NPM to domyślny menedżer pakietów dla środowiska programistycznego Node.js. To także repozytorium pakietów (nazywane rejestrem NPM). Istnieje ryzyko umieszczenia przez cyberprzestępców złośliwych pakietów w repozytorium. Taki proceder wykryła ostatnio firma Sonatype, znajdując trzy paczki NPM (“okhsa”, “klow”, “klown”), zawierające złośliwy kod, wykorzystujący moc obliczeniową urządzenia ofiary do kopania kryptowalut: Tak…

Czytaj dalej »

Sklonowali głos prezesa (deep fake). I przekonali pracowników żeby zlecili przelewy na równowartość przeszło 100 milionów PLN

21 października 2021, 10:30 | W biegu | komentarzy 5
Sklonowali głos prezesa (deep fake). I przekonali pracowników żeby zlecili przelewy na równowartość przeszło 100 milionów PLN

Temat opisuje Forbes, wskazując również na dokumenty sądowe dostępne tutaj. Co się wydarzyło? Wg relacji najpierw próbka głosu prezesa została nagrana (może np. jakaś prelekcja na konferencji) a następnie przetworzona. Po przetworzeniu atakujący mogą już wymawiać głosem prezesa dowolne zdanie. Jeśli chcecie przetestować tego typu technologię, to zobaczcie ten przykład:…

Czytaj dalej »