Ktoś na znanym forum związanym z wyciekami danych pochwalił się możliwością sprzedaży 487 milionów rekordów użytkowników WhatsApp. Konkretnie – ich numerami telefonów z 84 krajów, najwięcej z Egiptu (45 mln), Włoch (35 mln) oraz USA (32 mln). Fragment bazy ze Stanów Zjednoczonych został wyceniony na $7000, a np. niemiecki –…
Czytaj dalej »
Jak podaje dziennik The Times, Szkocja wycofuje urządzenia chińskiego producenta kamer CCTV – firmę HikVision – po tym, jak USA umieściło ją na czarnej liście, uznając za złowrogą i niebezpieczną dla bezpieczeństwa narodowego. Szkoccy urzędnicy i obrońcy praw twierdzą, że firma zapewnia infrastrukturę technologiczną do uciskania muzułmańskich Ujgurów w Chinach….
Czytaj dalej »
Temat relacjonuje BBC, dodając że np. Hikvision zeznaje iż wcale nie stanowi zagrożenia dla bezpieczeństwa narodowego USA. W każdym razie agencja FCC ma inne zdanie: FCC Bans Authorizations for Devices That Pose National Security Threat. Wszystkie dość zawiłe szczegóły dostępne są w przeszło 180-stronicowym raporcie FCC. Warto też zaznaczyć, że…
Czytaj dalej »
TLDR: 800 stronicowa książka, wydrukowana w kolorze. Idealna również dla osób początkujących w temacie bezpieczeństwa aplikacji webowych. ~20000 sprzedanych egzemplarzy. Tymczasem można bezpłatnie pobrać 4 (z 31) rozdziałów: Podstawy protokołu HTTP. Podstawy narzędzia Burp Suite. Podatność XSS. Żonglowanie pamięcią podręczną. Całość powyżej to przeszło 100 stron materiału o – jak…
Czytaj dalej »
Nowe ataki phishingowe używają podatności typu 0-day w systemie Windows do umieszczenia malware Qbot bez pojawienia się ostrzeżenia o tym, że plik pochodzi z Internetu (“Mark of the Web”). Gdy pliki zostają ściągnięte z niezaufanej lokalizacji zdalnej, takiej jak Internet lub załącznik e-mail, system Windows dodaje specjalny atrybut do pliku…
Czytaj dalej »
Jak informuje The Washington Post, hakerzy mający powiązania z irańskimi służbami włamali się do sieci agencji rządowej USA na początku 2022 r. wykorzystując znaną lukę w bibliotece oprogramowania open source Log4j w celu instalacji narzędzi do kopania kryptowalut, a także kradzieży danych uwierzytelniających. Wykorzystując lukę w zabezpieczeniach zwaną Log4Shell, wspierani…
Czytaj dalej »
Wszystko zaczęło się w maju 2020 roku, gdy Piotr (dane zanonimizowane), IT manager w firmie technologicznej, musiał zmierzyć się z infekcją ransomware Zeppelin. Niestety jego poprzednik zostawił sieć w takim stanie zabezpieczeń, że kopie bezpieczeństwa także zostały zaszyfrowane. Po dwóch tygodniach zwodzenia go przez cyberzbójów, prezes był gotów skapitulować i…
Czytaj dalej »
Jak informuje Wall Street Journal, Meta (dawniej Facebook) w ostatnim roku zwolniła lub zdyscyplinowała ponad dwudziestu pracowników i współpracowników za rzekome naruszanie zasad bezpieczeństwa i przejmowanie kont użytkowników. Niektóre z tych przypadków były związane z przekupstwem. Wśród zwolnionych byli współpracownicy, którzy pracowali jako ochroniarze w obiektach firmy zajmującej się mediami…
Czytaj dalej »
Black Week z Sekurakiem! -40% na szkolenia, darmowy e-book i materiały video Czarny Piątek już 25 listopada, ale u nas promocje będą trwały cały tydzień 😊 W dniach 21-27 listopada koniecznie zajrzycie do naszego sklepu i skorzystajcie z kodu: blackweek-sekurak-40 Dzięki temu uzyskacie 40% zniżki na wszystkie szkolenia, które znajdziecie…
Czytaj dalej »
Wyobraźcie sobie, że odwiedzasz jakąś stronę webową, np. developers.google.com, która prosi o uruchomienie konsoli javascriptowej w przeglądarce i wykonanie w niej funkcji: magic(). Czy zrobilibyście to? Oczywiście ta funkcja może mieć dostęp do wszystkiego w ramach originu https://developers.google.com, ale nie powinna mieć dostępu do danych z innych domen. A może…
Czytaj dalej »
Niedługo prowadzimy nowe szkolenie: RODO okiem hackera! Praktyczne szkolenie z ochrony danych osobowych (w linku znajdują się wszystkie szczegóły organizacyjne / agenda). Jeśli pracujesz w firmie > 100 osób, poproś kogoś z działu HR, aby powołał się na ten wpis i napisał email na ca@securitum.pl W odpowiedzi prześlemy kody rabatowe…
Czytaj dalej »
TLDR: zapisy tutaj. Chciałbyś zobaczyć jak hackerzy wykonują rekonesans firmy-celu? W jaki sposób przełamują zabezpieczenia? W jaki sposób eskalują swoje uprawnienia? W jaki sposób mogą przejąć kontroler domeny? Wszystko to pokażemy na żywo, na przykładzie pewnej firmy… (spokojnie, wszystko będzie w pełni legalne). W trakcie szkolenia: w praktycznej formie poznasz…
Czytaj dalej »
Co się wydarzyło? Naruszenie polegało na kradzieży służbowego komputera z danymi osobowymi, na którym nie zastosowano odpowiednich zabezpieczeń w celu ochrony tych danych, co skutkowało naruszeniem ich poufności. Do kradzieży doszło poza siedzibą administratora, gdyż użytkujący laptop pracownik przechowywał go poza zakładem pracy, w domu. Jak można się spodziewać komputer nie miał wdrożonego…
Czytaj dalej »
Otrzymaliśmy próbkę stosunkowo łatwo wykrywalnego phishingu i chcemy się nim podzielić z naszymi Czytelnikami, gdyż jest książkowym przykładem, gdzie i jak można zweryfikować, czy wszystko w korespondencji e-mail nie budzi naszych zastrzeżeń. Poniżej w kilku krokach prezentujemy sposób na samodzielną weryfikację. Rys. 1. Książkowy przykład phishingu. Po pierwsze: nadawca Musimy…
Czytaj dalej »
Ostatnio pisaliśmy o fałszywym GIMPie oraz DBeaverze. Tym razem na naszej grupie na Facebooku kolega Michał podzielił się spostrzeżeniem w sprawie kolejnego ataku typu fałszywa reklama polegającego na wykupieniu przez przestępców reklamy w wyszukiwarce i wypozycjonowaniu na pierwszym miejscu fałszywej strony. W tym przypadku sfałszowaniu miało ulec narzędzie MSI Afterburner,…
Czytaj dalej »