Sekurak - piszemy o bezpieczeństwie

  • Szkolenia
  • Książka
  • Aktualności
  • Teksty
  • Kontakt
  • Audyty
  • O nas

Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

W biegu

  • Podatność RCE w systemie SIEM Wazuh wykorzystywana przez botnet Mirai
  • Badacze zaprezentowali zdalne wykonanie kodu w klasycznej grze Heroes of Might and Magic V
  • Krytyczna podatność w Cisco ISE – “losowe” poświadczenia nie do końca losowe
  • Nowa wersja trojana bankowego Crocodilus na Androida może dodawać kontakty w smartfonie
  • Uwaga na ataki na polskie serwery ~poczty. Można jednym złośliwym mailem przejąć cały serwer (Roundcube)


Mousejack: przejmowanie bezprzewodowych myszy i klawiatur – działa aż do 100 metrów od ofiary!

23 lutego 2016, 21:04 | Aktualności | komentarzy 8
Mousejack: przejmowanie bezprzewodowych myszy i klawiatur – działa aż do 100 metrów od ofiary!

Badacze z firmy Bastille pokazali nowy rodzaj ataku, umożliwiający na przejęcie bezprzewodowej myszy oraz klawiatury ofiary z odległości do 100 metrów. Wśród podatnych modeli można znaleźć urządzenia firm: Logitech, Microsoft, HP, Dell Czy Lenovo. A cały atak z wykorzystaniem sprzętu za $15.

Czytaj dalej »

Hackuj prawdziwe systemy i zarabiaj pieniądze

18 lutego 2016, 10:56 | Aktualności | komentarzy 20
Hackuj prawdziwe systemy i zarabiaj pieniądze

Zerknijcie na atrakcyjne ogłoszenie o pracy dla pentestera w Securitum. Załoga składająca się z pasjonatów, bogate możliwości edukacji, luźna atmosfera, dobre zarobki, ciekawe projekty. Czego chcieć więcej? :-)

Czytaj dalej »

Zdalne wykradanie kluczy szyfrujących z odizolowanego systemu komputerowego

16 lutego 2016, 23:33 | Aktualności | 1 komentarz
Zdalne wykradanie kluczy szyfrujących z odizolowanego systemu komputerowego

Zdalne wykradanie danych z odizolowanych fizycznie i sieciowo systemów komputerowych było już przedmiotem wielu badań i udanych eksperymentów. Tym razem badacze zaprezentowali jednak metodę pozwalającą na przechwytywanie danych przy całkowitym braku ingerencji oraz dostępu do docelowego systemu.

Czytaj dalej »

Popularna biblioteka glibc – stack buffer overflow i zdalne wykonanie kodu

16 lutego 2016, 16:13 | Aktualności | 1 komentarz
Popularna biblioteka glibc – stack buffer overflow i zdalne wykonanie kodu

Załoga z Googla opublikowała analizę podatności w popularnej bibliotece glibc, która może doprowadzić do zdalnego wykonania kodu na systemie ofiary (udało się przygotować działający exploit). Podatne są wszystkie wersje począwszy od 2.9.

Czytaj dalej »

Hollywoodzkie centrum medyczne sparaliżowane przez komputerowych przestępców

15 lutego 2016, 22:47 | Aktualności | komentarze 2
Hollywoodzkie centrum medyczne sparaliżowane przez komputerowych przestępców

Działanie szpitala Hollywood Presbyterian Medical Center od kilku dni jest sparaliżowane przez rozległą infekcję tamtejszych systemów komputerowych. Sprawcy ataku za informacje pozwalające na przywrócenie działania placówki zażądali wielomilionowego okupu.

Czytaj dalej »

Firefox wykluczony z konkursu Pwn2Own 2016 — powodem zbyt słabe zabezpieczenia

13 lutego 2016, 18:58 | Aktualności | komentarzy 25
Firefox wykluczony z konkursu Pwn2Own 2016 — powodem zbyt słabe zabezpieczenia

Jak co roku najlepsi specjaliści z zakresu przełamywania zabezpieczeń w popularnym oprogramowaniu spotkają się w marcu podczas tegorocznej edycji prestiżowego konkursu Pwn2Own. Dużą popularnością cieszył się zawsze konkurs hakowania przeglądarek, tym razem zabraknie w nim jednak Firefoksa…

Czytaj dalej »

Cisco ASA – zdalne nieuwierzytelnione wykonanie kodu na urządzeniu poprzez dziurę w obsłudze IPsec

13 lutego 2016, 13:23 | Aktualności | 0 komentarzy
Cisco ASA – zdalne nieuwierzytelnione wykonanie kodu na urządzeniu poprzez dziurę w obsłudze IPsec

Ogłoszono właśnie krytyczną podatność (maksymalny CVSS Base score: 10) w urządzeniach Cisco ASA. Luka wykryta została w obsłudze IPsec. Dostępna jest też duża ilość informacji o samym błędzie jak i szczegółach wykorzystania.

Czytaj dalej »

Krytyczny bug w sterowniku WiFi na Androidzie – zdalne wykonanie kodu na telefonach

13 lutego 2016, 11:19 | Aktualności | komentarze 4
Krytyczny bug w sterowniku WiFi na Androidzie – zdalne wykonanie kodu na telefonach

Krytyczny bug w sterowniku WiFi na Androidzie: bezprzewodowo można uzyskać wykonanie kodu w systemie operacyjnym na urządzeniu. Łatajcie się ASAP…

Czytaj dalej »

Jeden z pierwszych przypadków ransomware atakujących serwisy webowe

13 lutego 2016, 11:09 | Aktualności | komentarze 3
Jeden z pierwszych przypadków ransomware atakujących serwisy webowe

Wygląda na to że przestępcy znaleźli nowy sposób monetyzacji ataku na serwisy webowe. Mechanizm znany z systemów desktopowych (zapłać to odszyfrujemy Twój komputer), wchodzi w świat serwisów www.

Czytaj dalej »

By unieruchomić iPhone’a wystarczy tylko ustawić datę na 01.01.1970…

12 lutego 2016, 22:16 | Aktualności | komentarze 4
By unieruchomić iPhone’a wystarczy tylko ustawić datę na 01.01.1970…

Ciekawy błąd w iOS pozwala na całkowite unieruchomienie iPhone’a i innych urządzeń pracujących pod tym systemem poprzez ustawienie systemowej daty na 01.01.1970… która to zapewne nie jest przypadkowa.

Czytaj dalej »

Metel — bankowy trojan z funkcją nielimitowanych wypłat ze wszystkich bankomatów…

08 lutego 2016, 23:34 | Aktualności | 1 komentarz
Metel — bankowy trojan z funkcją nielimitowanych wypłat ze wszystkich bankomatów…

Tym razem pomysłowym przestępcom komputerowym udało się w sprytny sposób ominąć kolejne zabezpieczenie — limity wypłat gotówkowych — zamieniając tym samym bankomaty w maszynki do hurtowego wypłacania pieniędzy.

Czytaj dalej »

Podatność w antywirusach Avasta umożliwia odczyt plików z komputera ofiary

05 lutego 2016, 15:17 | Aktualności | 1 komentarz
Podatność w antywirusach Avasta umożliwia odczyt plików z komputera ofiary

Użytkownicy Avasta mieli jeszcze niedawno pewien problem, mianowicie podatność umożliwiającą listing katalogów oraz odczyt plików z komputera ofiary – jedynie po jej wejściu na odpowiednio spreparowaną stronę. Od niedawna podatność jest już załatana.

Czytaj dalej »

Polecane szkolenia z bezpieczeństwa aplikacji webowych

02 lutego 2016, 21:53 | Aktualności | 0 komentarzy
Polecane szkolenia z bezpieczeństwa aplikacji webowych

Polecamy serię szkoleń warsztatowych z dziedziny bezpieczeństwa aplikacji webowych. W sumie trzy kursy – dla zaczynających swoją karierę w bezpieczeństwie, ale i bardziej zaawansowanych.

Czytaj dalej »

Ransomware z otwartym źródłem wymknął się spod kontroli – backdoor nie zadziałał…

24 stycznia 2016, 19:47 | Aktualności | 0 komentarzy
Ransomware z otwartym źródłem wymknął się spod kontroli – backdoor nie zadziałał…

Krótka i smutna historia eksperymentów Tureckiego programisty ze stworzeniem zabackdorowanego ransomware z otwartym źródłem.

Czytaj dalej »

Drozer – narzędzie do analizy aplikacji mobilnych [Android]

14 stycznia 2016, 22:55 | Teksty | komentarzy 5
Drozer – narzędzie do analizy aplikacji mobilnych [Android]

Artykuł poświęcony jest narzędziu Drozer, które służy do analizy bezpieczeństwa aplikacji mobilnych na platformie Android. W artykule zostało przedstawione podstawowe użycie Drozera do rozpoznania aplikacji mobilnej i określenia wektorów ataku.

Czytaj dalej »
Strona 56 z 86« Pierwsza«...102030...5455565758...7080...»Ostatnia »

Wprowadzenie do bezpieczeństwa IT od sekuraka!

Wprowadzenie do bezpieczeństwa IT
       

Bądź na bieżąco

Facebook

W biegu

  • Podatność RCE w systemie SIEM Wazuh wykorzystywana przez botnet Mirai
  • Badacze zaprezentowali zdalne wykonanie kodu w klasycznej grze Heroes of Might and Magic V
  • Krytyczna podatność w Cisco ISE – “losowe” poświadczenia nie do końca losowe
  • Nowa wersja trojana bankowego Crocodilus na Androida może dodawać kontakty w smartfonie
  • Uwaga na ataki na polskie serwery ~poczty. Można jednym złośliwym mailem przejąć cały serwer (Roundcube)

securitum.pl

Szkolenia - bezpieczeństwo IT

Audyt bezpieczeństwa / testy penetracyjne

Szkolenie: Wprowadzenie do bezpieczeństwa IT

Ciekawa praca dla pentestera

Polecamy

Wymogi audytu bezpieczeństwa w jednostkach administracji publicznej
Bezpieczeństwo WiFi: 9-częściowy kurs

Ostatnie komentarze

  • Tomasz Turba - 700 inżynierów z Indii udawało chatboty? – Nie do końca, ale Builder.ai upadło
  • Konrad - 700 inżynierów z Indii udawało chatboty? – Nie do końca, ale Builder.ai upadło
  • Ruski Chaker - Zobacz jak scamerzy próbowali zainfekować Daniela poprzez rekrutację na LinkedIn. Przejęte konto rekrutera i super stawka ~3500 PLN / dzień.
  • Andzia - 700 inżynierów z Indii udawało chatboty? – Nie do końca, ale Builder.ai upadło
  • Witold - Prompt Puppetry – technika, która łamie zabezpieczenia większości LLMów
  • wk - Zobacz jak scamerzy próbowali zainfekować Daniela poprzez rekrutację na LinkedIn. Przejęte konto rekrutera i super stawka ~3500 PLN / dzień.
  • kasia - Nowa wersja trojana bankowego Crocodilus na Androida może dodawać kontakty w smartfonie
  • Lukas - Masz router Asusa? Sprawdź czy nie została wydana aktualizacja
  • Malgorzata - „Amerykański żołnierz” ma się dobrze. Tym razem oszukał mieszkankę Puław na 100 000 PLN
  • Jakub - Poważna podatność w OpenVPN Connect – mogły wyciec klucze prywatne użytkowników

Tematy

0day android Apple atak awareness backdoor bezpieczeństwo bug bounty chrome ciekawostki Exploit Facebook google hack hacking hasła Internet iOS iot iphone linux malware Microsoft nsa OSINT oszustwo patronat Phishing podatności podatność prywatność ransomware rce scam sekurak szkolenia szkolenie szyfrowanie usa websec websecurity Windows wyciek XSS zabezpieczenia
©2025 Sekurak
Nota prawna
×

Potrzebujesz szkolenia z bezpieczeństwa IT prowadzonego przez Sekuraka?

Aneta Jandziś

516 824 029

aj@securitum.pl