Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

„Błąd w konfiguracji”. Microsoft przypadkowo udostępniał bez uwierzytelnienia dane (w tym pliki) swoich potencjalnych klientów

20 października 2022, 09:42 | W biegu | 0 komentarzy
„Błąd w konfiguracji”. Microsoft przypadkowo udostępniał bez uwierzytelnienia dane (w tym pliki) swoich potencjalnych klientów

Oświadczenie Microsoftu dostępne jest tutaj. Analitycy bezpieczeństwa z SOCRadar 24 września 2022r. poinformowali firmę Microsoft o błędnie skonfigurowanym endpoincie. Ta błędna konfiguracja powodowała możliwość nieuwierzytelnionego dostępu do niektórych danych transakcji biznesowych odpowiadających interakcjom między firmą Microsoft a potencjalnymi klientami (…) [tłumaczenie sekurak] Security researchers at SOCRadar informed Microsoft on September…

Czytaj dalej »

Uwaga na krytyczną podatność w urządzeniach Drayteka – można dostać admina bez logowania

20 października 2022, 09:25 | W biegu | komentarzy 5
Uwaga na krytyczną podatność w urządzeniach Drayteka – można dostać admina bez logowania

Idąc od końca – łatki (oraz informacje o podatnych modelach) dostępne są tutaj. Od strony technicznej podatność jest klasy buffer overflow (osiągalna z ekranu logowania) i daje uprawnienia root na docelowym urządzeniu. Przystępny opis całości dostępny jest tutaj, a techniczna, rozbudowana analiza – w tym miejscu: Pwning a DrayTek Router…

Czytaj dalej »

Praktyczne wprowadzenie do OWASP Top Ten – wyjątkowe, dwudniowe szkolenie od Sekuraka (-50%!)

17 października 2022, 11:40 | Aktualności | komentarze 3
Praktyczne wprowadzenie do OWASP Top Ten – wyjątkowe, dwudniowe szkolenie od Sekuraka (-50%!)

Jeśli kiedykolwiek myślałeś, że chciałbyś sprawnie wejść w tematykę aplikacji webowych, lub poszerzyć czy uporządkować swoją wiedzę, mamy dla Ciebie coś naprawdę unikalnego: szkolenie: “Praktyczne wprowadzenie do OWASP Top Ten” (poniżej informacja jak możesz dostać się na szkolenie z rabatem aż 50%). Dwudniowe szkolenie zawiera: omówienie wszystkich punktów zawartych w…

Czytaj dalej »

Nowe ransomware: Prestige atakuje Polskę i Ukrainę

15 października 2022, 02:40 | W biegu | komentarzy 5
Nowe ransomware: Prestige atakuje Polskę i Ukrainę

Zespół MSTIC z Microsoftu zidentyfikował nową kampanię ransomware uderzającą w przedsiębiorstwa i organizacje zajmujące się transportem oraz logistyką w Polsce i na Ukrainie. Nowa rodzina ransomware przedstawia się samodzielnie jako “Prestige ranusomeware” (specjalnie z literówką) i została uruchomiona w formie kampanii od 11 października atakując w/w. firmy z przerwami na…

Czytaj dalej »

Poszukujemy wsparcia programistycznego dla Sekuraka. Masz doświadczenie z C#? Czytaj dalej :)

14 października 2022, 09:44 | W biegu | komentarzy 8
Poszukujemy wsparcia programistycznego dla Sekuraka. Masz doświadczenie z C#? Czytaj dalej :)

Równolegle rozwijamy kilka naszych wewnętrznych / zewnętrznych projektów. Jeśli chciałbyś nas (komercyjnie) wesprzeć – jako osoba prywatna lub firma, to czytaj dalej :-) Wymagania: komercyjne doświadczenie z C# (.Net Core 6+) Mile widziane: znajomość Entity Framework Core (Postgres), Blazor, Dockera + umiejętność przygotowania deploymentu w K8s. Na początek chcemy zlecić…

Czytaj dalej »

Mozilla oferuje ~jednorazowe numery telefoniczne, które możesz wykorzystać do ochrony przed telefonicznym spamem [USA]

14 października 2022, 09:16 | W biegu | komentarze 4
Mozilla oferuje ~jednorazowe numery telefoniczne, które możesz wykorzystać do ochrony przed telefonicznym spamem [USA]

Istnieją już od dawna usługi pozwalające „przykryć” Twój prawdziwy e-mail. Mozilla idzie o krok dalej i umożliwia przydzielenie ~losowego numeru telefonicznego, tak aby przekierowywał rozmowy / SMSy na Twój prawdziwy numer. Idea jest prosta – ktoś Cię zaczyna spamować, to przełączasz się na nowy numer. Tymczasowy numer wyciekł? Też nie…

Czytaj dalej »

Użyli zmodyfikowanego drona DJI do cyberataku. Na pokładzie sprzęt do hackowania WiFi

13 października 2022, 17:43 | W biegu | 0 komentarzy
Użyli zmodyfikowanego drona DJI do cyberataku. Na pokładzie sprzęt do hackowania WiFi

Tutaj wątek na Twitterze relacjonujący całą akcję. Zaczęło się od wykrycia „dziwnego zachowania” serwera Confluence, co poskutkowało odcięciem maszyny od sieci i rozpoczęciem analizy powłamaniowej. W drugim kroku wykryto MAC adres pewnego użytkownika, który jednocześnie podłączony był do WiFi oraz… pracował kilkanaście kilometrów dalej, z domu. Dziwne i podejrzane. Ekipa…

Czytaj dalej »

Phishing wykorzystujący popularny profil na Facebooku

13 października 2022, 15:13 | W biegu | 0 komentarzy
Phishing wykorzystujący popularny profil na Facebooku

Na naszą skrzynkę sekurak@sekurak.pl otrzymaliśmy przykład kampanii phishingowej wykorzystujący realny, potwierdzony profil na FB założony jako belgijski fanpage dla filmu “Niezgodna” (ang. Divergent) pod linkiem: https://www.facebook.com/TheDivergentSeries/ – 5 mln użytkowników lubi to. 3 października o 06:51 nad ranem ktoś z profilu opublikował link do artykułu w “Dzienniku Zachodnim” (fake) pod…

Czytaj dalej »

MEGA Sekurak Hacking Party – już w poniedziałek!

12 października 2022, 20:42 | Aktualności | 0 komentarzy
MEGA Sekurak Hacking Party – już w poniedziałek!

Przypominamy, że już w poniedziałek 17 października 2022 r. startujemy punktualnie o godz. 09:00 z kolejną edycją zdalną MEGA Sekurak Hacking Party z trzema ścieżkami tematycznymi (NETSEC, WEBSEC oraz EXTRAS) łącznie 15 MEGA prelekcji od znanych specjalistów z Polski, a także ze świata. Naszą konferencję cechuje zerowa nachalność marketingowa –…

Czytaj dalej »

Amazon ponownie stracił kontrolę (na 3h) nad pulą IP w ataku BGP Hijacking

12 października 2022, 09:14 | Aktualności | komentarzy 10
Amazon ponownie stracił kontrolę (na 3h) nad pulą IP w ataku BGP Hijacking

W ostatnim miesiącu, Amazon na ponad trzy godziny utracił kontrolę nad pulą adresacji IP odpowiedzialnej za usługi chmurowe, co pozwoliło cyberzbójom na kradzież 235 000 dolarów użytkownikom jednego z klientów AWS. Hakerzy za pomocą ataku BGP hijacking uzyskali kontrolę nad pulą 256 adresów IP. Protokół BGP pokrótce opisując, stanowi kręgosłup…

Czytaj dalej »

Analiza fałszywego kantoru kryptowalut

10 października 2022, 13:39 | W biegu | komentarzy 5
Analiza fałszywego kantoru kryptowalut

Na skrzynkę sekurak@sekurak.pl otrzymaliśmy od Was ciekawy rodzaj phishingu. Do potencjalnej ofiary przychodzi SMS z danymi logowania do portalu sugerującego, że na wskazanym w wiadomości koncie znajduje się bardzo dużo pieniędzy w kryptowalucie USDT. Jest to jeden z kryptowalutowych odpowiedników amerykańskiego dolara, którego wartość zwykle jest równa wartości prawdziwej waluty…

Czytaj dalej »

Rozbudowana checklista jak dbać o swoje prywatne bezpieczeństwo.

10 października 2022, 11:53 | W biegu | 1 komentarz
Rozbudowana checklista jak dbać o swoje prywatne bezpieczeństwo.

Projekt rozwijany jest od paru lat i cały czas aktualizowany. Mamy tutaj podstawy takie jak: obchodzenie się z hasłami czy 2FA bądź managery haseł. Jest trochę o przeglądaniu internetu, mediach społecznościowych, VPNach, WiFi, smart home, czy codziennej higienie korzystania z komputera: Rekomendacji (razem z priorytetyzacją oraz dodatkowym opisem) jest przeszło…

Czytaj dalej »

Bezpłatny e-book o bezpieczeństwie dla dzieci. Link do PDF.

10 października 2022, 11:42 | W biegu | komentarze 3
Bezpłatny e-book o bezpieczeństwie dla dzieci.  Link do PDF.

Około 50 stronicowy materiał ma kategorię wiekową 10+ (skorzystają też dorośli). Link do pobrania: https://cdn.sekurak.pl/ebook/ebook-sekurak-bezpieczenstwo-2022.pdf Na grafice poniżej: spis treści: PSJeśli nie chcesz przegapić podobnych okazji w przyszłości (często jako pierwszy dostaniesz info m.in. o naszych darmowych publikacjach / materiałach), dopisz się bezpłatnie do listy sekurak premium (sprawdź też awaryjnie…

Czytaj dalej »

Pracownik otrzymał 75000 EUR, za wymuszenie przez pracodawcę podglądania jego pracy na kamerce [Holandia]

10 października 2022, 09:51 | W biegu | komentarzy 12
Pracownik otrzymał 75000 EUR, za wymuszenie przez pracodawcę podglądania jego pracy na kamerce [Holandia]

W skrócie: holenderski pracownik wg amerykańskiej firmy softwarowej słabo pracował, więc zaproponowano plan naprawczy. Pracownik miał mieć włączoną cały dzień kamerę w swoim laptopie oraz jego ekran był nagrywany. Trochę duża ingerencja w prywatność, prawda? Tak też rozumował pracownik, który po 2 dniach odmówił pozostawienia włączonej kamery, zatem został ostatecznie…

Czytaj dalej »