Zaczyna się od pliku tego typu tutajcosciekawego.pdf.url do którego link jest podrzucany użytkownikowi (np. phishingiem). Po zapisaniu pliku, wygląda on pod Windowsem tak: Ale skąd tutaj się wzięła ikonka PDFa? Wszystko za sprawą zawartości pliku .url, która wyglądała mniej więcej tak (patrz dwie ostatnie linijki, które odpowiadają za podmianę domyślnej…
Czytaj dalej »
Wakacje już za pasem, ale my nie zwalniamy tempa! Pracujemy pełną parą nad kolejną edycją naszej kultowej konferencji – Mega Sekurak Hacking Party (MSHP)! W maju widzieliśmy się online; tym razem zapraszamy Was na spotkanie stacjonarne do Krakowa, gdzie w supernowoczesnym Centrum Kongresowym ICE przygotowujemy dla Was coś w wymiarze…
Czytaj dalej »
Zachłyśnięcie się rozwojem technologii powszechnie określanej jako AI (sztuczna inteligencja), powoduje lawinowy wzrost projektów, również tych otwartych. Ponieważ procesy uczenia, nakładania ograniczeń na model oraz fine-tuningu (dostrajania) są raczej kosztowne, to możliwe jest zapisanie stanu poprzez wyeksportowanie zserializowanych modeli w celu ich późniejszego załadowania i użycia lub udostępniania w sieci….
Czytaj dalej »
Akcja kończy się 17.06.2024. W erze cyfrowej, w której nasze życie coraz bardziej przenosi się do świata online, cyberbezpieczeństwo staje się jednym z najważniejszych zagadnień współczesnego świata. Od bankowości internetowej, przez zakupy online, po codzienną komunikację – na każdym kroku korzystamy z technologii, które wymagają ochrony naszych danych osobowych i…
Czytaj dalej »
Co nas wyróżnia? Jeśli chcesz robić prawdziwe ofensywne bezpieczeństwo, mierzi Cie korpo-nuda, brak rotacji apek, brak prawdziwej edukacji w boju, słaby rozwój (oprócz specjalizacji w tabelach w excelu, tu uprzedzamy jesteśmy na końcu stawki) oraz co najważniejsze masz doświadczenie, czytaj dalej :-) Co możemy Wam zaoferować? Rekrutujemy obecnie trzy role:…
Czytaj dalej »
Sam Curry w ramach swoich rutynowych działań wysłał na początek żądanie diagnostyczne HTTP do swojego web serwera (postawionego w AWS). W logach zobaczył swój adres IP, czyli wszystko OK. Ale po chwili… zobaczył również żądanie do tego samego serwera… ale z obcego adresu IP (!) Ktoś więc najpewniej widział jego…
Czytaj dalej »
Scammerzy i wszelkiego rodzaju internetowi oszuści to prawdziwa plaga dzisiejszego świata. Wraz z rozwojem technologii, metody działań stają się coraz bardziej wyrafinowane a Internet sprawia, że coraz trudniej z takimi osobami walczyć i je namierzyć… czy rzeczywiście tak jest? Jak powiedział legendarny detektyw każdy zostawia jakiś ślad i nie inaczej…
Czytaj dalej »
20 maja odbyła się pierwsza w tym roku (a kolejna już 30.09.2024r. w Krakowie!) edycja naszej autorskiej konferencji Mega Sekurak Hacking Party. Działo się sporo, było merytorycznie i wesoło! Zapraszamy na krótką relację z wydarzenia. Chcemy zacząć od podziękowań, które należą się w szczególności: – prelegentom – za doskonałe prelekcje,…
Czytaj dalej »
Zapraszamy na baramundi EASY DAYS w Warszawie! Jeśli Twoje codzienne zmagania w roli administratora IT przypominają scenariusz thrillera, toniesz w zgłoszeniach dot. wadliwego działania infrastruktury informatycznej, ciągle brakuje Ci kogoś do pomocy, a sprostanie wymogom NIS2 oraz migracja do systemu Windows 11 spędza Ci sen z powiek to… …EASY DAYS…
Czytaj dalej »
Zobaczcie na tę relację od CERT Polska. Jako atakujących wskazano APT28/GRU. Zaczyna się od niby przypadkowego maila kierowanego do ofiary: Jak widzicie W treści maila pojawia się link (niby ze szczegółami), prowadzący do popularnego serwisu (webhook.site), który tylko przekierowuje do innego serwisu, a który finalnie serwuje plik zip Po co…
Czytaj dalej »
W oryginale tytułowe stwierdzenie brzmi tak: Microsoft plays a central role in the world’s digital ecosystem, and this comes with a critical responsibility to earn and maintain trust. We must and will do more. We are making security our top priority at Microsoft, above all else – over all other features Bla…
Czytaj dalej »
Po bardzo dobrym odbiorze przez uczestników pierwszej edycji szkolenia Narzędziownik AI – odpalamy dla Was jeszcze przed wakacjami drugą edycję, rozszerzoną o trzecią część. Słuchamy i czytamy Wasze opinie po szkoleniach, więc agenda nowej części jest odpowiedzią na Wasze zapotrzebowanie. Będzie dotyczyć modeli offline oraz fine-tuningu w głównej mierze. Szkolenie…
Czytaj dalej »
Tegoroczna edycja Google Cloud Days skupia uwagę uczestników m.in na kwestiach bezpieczeństwa. Organizowana przez FOTC, partnera Google Cloud charytatywna konferencja odbędzie się w dniach 15-17 maja w warszawskiej siedzibie Google. Tematyka Google Cloud Days może być szczególnie ciekawa dla czytelników Sekurak.pl. Do głównych wątków poruszanych przez dwa majowe dni będzie…
Czytaj dalej »
W trakcie incydentu wyciekły dane osobowe oraz medyczne „istotnej liczby Amerykanów”. W telegraficznym skrócie: ❌ Cała akcja miała miejsce w lutym 2024. Apteki / szpitale w całym kraju zgłaszały opóźnienia / problemy z realizacją recept dla pacjentów. Sporo tego typu instytucji zaczęło mieć problemy z płynnością finansową – tj. przestały…
Czytaj dalej »
✅ Od razu pierwsza rada – jeśli na telefonie wyświetla Ci się znany numer lub nawet wpis z książki kontaktów – to jeszcze nie oznacza, że dzwoni właśnie ta osoba (!) ✅ Żeby całość przeprowadzić – nie potrzebne jest żadne „hackowanie telefonu” Kilka realnych przykładów użycia spoofingu poniżej. 1️⃣ Pewien…
Czytaj dalej »