Hacker pokazał jak w prosty sposób mógł zhackować dużego dostawcę internetu, a dokładniej – zhackować miliony routerów domowych należących do klientów tego dostawcy. USA.

05 czerwca 2024, 12:55 | Aktualności | komentarzy 6
Hacker pokazał jak w prosty sposób mógł zhackować dużego dostawcę internetu, a dokładniej – zhackować miliony routerów domowych należących do klientów tego dostawcy. USA.

Sam Curry w ramach swoich rutynowych działań wysłał na początek żądanie diagnostyczne HTTP do swojego web serwera (postawionego w AWS). W logach zobaczył swój adres IP, czyli wszystko OK. Ale po chwili… zobaczył również żądanie do tego samego serwera… ale z obcego adresu IP (!) Ktoś więc najpewniej widział jego…

Czytaj dalej »

Namierzamy gniazdo scammerów! Bezpłatne szkolenie OSINT w nowej formule!

23 maja 2024, 14:14 | Aktualności | 0 komentarzy
Namierzamy gniazdo scammerów! Bezpłatne szkolenie OSINT w nowej formule!

Scammerzy i wszelkiego rodzaju internetowi oszuści to prawdziwa plaga dzisiejszego świata. Wraz z rozwojem technologii, metody działań stają się coraz bardziej wyrafinowane a Internet sprawia, że coraz trudniej z takimi osobami walczyć i je namierzyć… czy rzeczywiście tak jest? Jak powiedział legendarny detektyw każdy zostawia jakiś ślad i nie inaczej…

Czytaj dalej »

Mega Sekurak Hacking Party 20.05.2024 – podsumowanie!

22 maja 2024, 07:39 | Aktualności | 0 komentarzy
Mega Sekurak Hacking Party 20.05.2024 – podsumowanie!

20 maja odbyła się pierwsza w tym roku (a kolejna już 30.09.2024r. w Krakowie!) edycja naszej autorskiej konferencji Mega Sekurak Hacking Party. Działo się sporo, było merytorycznie i wesoło! Zapraszamy na krótką relację z wydarzenia. Chcemy zacząć od podziękowań, które należą się w szczególności: – prelegentom – za doskonałe prelekcje,…

Czytaj dalej »

Zapraszamy na baramundi EASY DAYS w Warszawie! 

11 maja 2024, 09:32 | Aktualności | 0 komentarzy
Zapraszamy na baramundi EASY DAYS w Warszawie! 

Zapraszamy na baramundi EASY DAYS w Warszawie!  Jeśli Twoje codzienne zmagania w roli administratora IT przypominają scenariusz thrillera, toniesz w zgłoszeniach dot. wadliwego działania infrastruktury informatycznej, ciągle brakuje Ci kogoś do pomocy, a sprostanie wymogom NIS2 oraz migracja do systemu Windows 11 spędza Ci sen z powiek to… …EASY DAYS…

Czytaj dalej »

🔴 W jaki sposób uruchomienie zwykłego kalkulatora Windows może czasem prowadzić do infekcji komputera? [kampania rosyjskich rządowych hackerów celująca w polskie instytucje]

08 maja 2024, 15:44 | Aktualności | komentarzy 10
🔴 W jaki sposób uruchomienie zwykłego kalkulatora Windows może czasem prowadzić do infekcji komputera? [kampania rosyjskich rządowych hackerów celująca w polskie instytucje]

Zobaczcie na tę relację od CERT Polska. Jako atakujących wskazano APT28/GRU. Zaczyna się od niby przypadkowego maila kierowanego do ofiary: Jak widzicie W treści maila pojawia się link (niby ze szczegółami), prowadzący do popularnego serwisu (webhook.site), który tylko przekierowuje do innego serwisu, a który finalnie serwuje plik zip Po co…

Czytaj dalej »

Microsoft odważnie: od teraz ITsecurity będzie naszym najwyższym priorytetem, ważniejszym niż wszystkie „inne ficzery”.

07 maja 2024, 10:25 | Aktualności | komentarzy 8
Microsoft odważnie: od teraz ITsecurity będzie naszym najwyższym priorytetem, ważniejszym niż wszystkie „inne ficzery”.

W oryginale tytułowe stwierdzenie brzmi tak: Microsoft plays a central role in the world’s digital ecosystem, and this comes with a critical responsibility to earn and maintain trust. We must and will do more. We are making security our top priority at Microsoft, above all else – over all other features Bla…

Czytaj dalej »

Narzędziownik AI Reloaded. Praktyczny przegląd narzędzi AI, przydatnych w pracy / życiu prywatnym [ROZSZERZENIE]

07 maja 2024, 08:55 | Aktualności | 0 komentarzy

Po bardzo dobrym odbiorze przez uczestników pierwszej edycji szkolenia Narzędziownik AI – odpalamy dla Was jeszcze przed wakacjami drugą edycję, rozszerzoną o trzecią część. Słuchamy i czytamy Wasze opinie po szkoleniach, więc agenda nowej części jest odpowiedzią na Wasze zapotrzebowanie. Będzie dotyczyć modeli offline oraz fine-tuningu w głównej mierze. Szkolenie…

Czytaj dalej »

Zapraszamy na Google Cloud Days – konferencję o bezpieczeństwie i praktycznym wykorzystaniu chmury. To już 15-17 maja!

06 maja 2024, 08:23 | Aktualności | 0 komentarzy
Zapraszamy na Google Cloud Days – konferencję o bezpieczeństwie i praktycznym wykorzystaniu chmury. To już 15-17 maja!

Tegoroczna edycja Google Cloud Days skupia uwagę uczestników m.in na kwestiach bezpieczeństwa. Organizowana przez FOTC, partnera Google Cloud charytatywna konferencja odbędzie się w dniach 15-17 maja w warszawskiej siedzibie Google.  Tematyka Google Cloud Days może być szczególnie ciekawa dla czytelników Sekurak.pl. Do głównych wątków poruszanych przez dwa majowe dni będzie…

Czytaj dalej »

Jedna z największych korporacji z branży ochrony zdrowia w USA zapłaciła $22000000 okupu ransomware. Dostali się do nich z wykorzystaniem wykradzionych danych logowania. Change Healthcare.

01 maja 2024, 10:32 | Aktualności | 1 komentarz
Jedna z największych korporacji z branży ochrony zdrowia w USA zapłaciła $22000000 okupu ransomware. Dostali się do nich z wykorzystaniem wykradzionych danych logowania. Change Healthcare.

W trakcie incydentu wyciekły dane osobowe oraz medyczne „istotnej liczby Amerykanów”. W telegraficznym skrócie: ❌ Cała akcja miała miejsce w lutym 2024. Apteki / szpitale w całym kraju zgłaszały opóźnienia / problemy z realizacją recept dla pacjentów. Sporo tego typu instytucji zaczęło mieć problemy z płynnością finansową – tj. przestały…

Czytaj dalej »

Podszycie się pod dowolny numer telefoniczny (Twój, Twoich znajomych, infolinii bankowych) – to cały czas jest możliwe!

26 kwietnia 2024, 11:20 | Aktualności | komentarze 23
Podszycie się pod dowolny numer telefoniczny (Twój, Twoich znajomych, infolinii bankowych) – to cały czas jest możliwe!

✅ Od razu pierwsza rada – jeśli na telefonie wyświetla Ci się znany numer lub nawet wpis z książki kontaktów – to jeszcze nie oznacza, że dzwoni właśnie ta osoba (!) ✅ Żeby całość przeprowadzić – nie potrzebne jest żadne „hackowanie telefonu” Kilka realnych przykładów użycia spoofingu poniżej. 1️⃣ Pewien…

Czytaj dalej »

❌ Nowa scam-kampania w Polsce wykorzystująca sprytną technikę BITB. Zobacz szczegóły żeby nie dać się nabrać

25 kwietnia 2024, 09:30 | Aktualności | komentarzy 15
❌ Nowa scam-kampania w Polsce wykorzystująca sprytną technikę BITB. Zobacz szczegóły żeby nie dać się nabrać

Czy widzisz w adresie na zdjęciu poniżej coś podejrzanego? …wygląda on zupełnie dobrze ✅ a mimo tego ta strona 🔴 wykrada dane. Jak to możliwe? To sprytna technika ataku o nazwie Browser In The Browser („przeglądarka w przeglądarce”). Świeżą kampanię, która wykorzystuje BITB, opisuje właśnie KNF. 1️⃣ Najpierw do ofiary…

Czytaj dalej »

🔴 Zhackowali sieć jednej z najbezpieczniejszych firm na świecie – MITRE. Ominęli dwuczynnikowe uwierzytelnienie. Do sieci badawczej NERVE dostali się przez podatny system VPN.

20 kwietnia 2024, 10:50 | Aktualności | komentarzy 11
🔴 Zhackowali sieć jednej z najbezpieczniejszych firm na świecie – MITRE. Ominęli dwuczynnikowe uwierzytelnienie. Do sieci badawczej NERVE dostali się przez podatny system VPN.

Jeśli ktoś pasjonuje się cyberbezpieczeństwem, najpewniej słyszał o MITRE. CVE, czy program ATT&CK – za nimi właśnie stoi wspomniana korporacja. Co się wydarzyło? MITRE relacjonuje akcję niemal na jednym wydechu: ❌ Atakujący użyli dwóch podatności 0day w systemie VPN Ivanti (patrz też: zhackowana amerykańska agencja odpowiedzialna za cyberbezpieczeństwo (CISA). Zaatakowali…

Czytaj dalej »

Praktyczne wprowadzenie do bezpieczeństwa IT w GOV – bezpłatne szkolenie od sekuraka dla wszystkich instytucji rządowych / samorządowych / służb mundurowych / ochrony zdrowia

19 kwietnia 2024, 11:01 | Aktualności | komentarzy 21
Praktyczne wprowadzenie do bezpieczeństwa IT w GOV – bezpłatne szkolenie od sekuraka dla wszystkich instytucji rządowych / samorządowych / służb mundurowych / ochrony zdrowia

W skrócie: szkolenie przeznaczone jest dla osób technicznych (administratorów sieci/systemów / osób odpowiedzialnych za cyberbezpieczeństwo) oraz osób zajmujące się ochroną danych osobowych. Ale zapraszamy wszystkie osoby zainteresowane bezpieczeństwem IT, które nie boją się garści praktycznych technikaliów. Jeśli pracujesz w dowolnej instytucji rządowej / samorządowej / ochronie zdrowia / służbach mundurowych…

Czytaj dalej »

Wprowadzenie do OWASP secureCodeBox

12 kwietnia 2024, 11:51 | Teksty | 0 komentarzy
Wprowadzenie do OWASP secureCodeBox

Mam wrażenie, że mało kto słyszał o open-source’owym projekcie secureCodeBox, spod znaku OWASP. W sumie to się nie dziwię, bo ja pierwszy raz usłyszałem o nim kilka miesięcy temu, kiedy aplikowałem na stanowisko związane z obszarem Application Security, które akurat miało w dodatkowych wymaganiach znajomość tego narzędzia. W rezultacie poznałem…

Czytaj dalej »