Oświadczenie Microsoftu dostępne jest tutaj. Analitycy bezpieczeństwa z SOCRadar 24 września 2022r. poinformowali firmę Microsoft o błędnie skonfigurowanym endpoincie. Ta błędna konfiguracja powodowała możliwość nieuwierzytelnionego dostępu do niektórych danych transakcji biznesowych odpowiadających interakcjom między firmą Microsoft a potencjalnymi klientami (…) [tłumaczenie sekurak] Security researchers at SOCRadar informed Microsoft on September…
Czytaj dalej »
Idąc od końca – łatki (oraz informacje o podatnych modelach) dostępne są tutaj. Od strony technicznej podatność jest klasy buffer overflow (osiągalna z ekranu logowania) i daje uprawnienia root na docelowym urządzeniu. Przystępny opis całości dostępny jest tutaj, a techniczna, rozbudowana analiza – w tym miejscu: Pwning a DrayTek Router…
Czytaj dalej »
Jeśli kiedykolwiek myślałeś, że chciałbyś sprawnie wejść w tematykę aplikacji webowych, lub poszerzyć czy uporządkować swoją wiedzę, mamy dla Ciebie coś naprawdę unikalnego: szkolenie: “Praktyczne wprowadzenie do OWASP Top Ten” (poniżej informacja jak możesz dostać się na szkolenie z rabatem aż 50%). Dwudniowe szkolenie zawiera: omówienie wszystkich punktów zawartych w…
Czytaj dalej »
Zespół MSTIC z Microsoftu zidentyfikował nową kampanię ransomware uderzającą w przedsiębiorstwa i organizacje zajmujące się transportem oraz logistyką w Polsce i na Ukrainie. Nowa rodzina ransomware przedstawia się samodzielnie jako “Prestige ranusomeware” (specjalnie z literówką) i została uruchomiona w formie kampanii od 11 października atakując w/w. firmy z przerwami na…
Czytaj dalej »
Równolegle rozwijamy kilka naszych wewnętrznych / zewnętrznych projektów. Jeśli chciałbyś nas (komercyjnie) wesprzeć – jako osoba prywatna lub firma, to czytaj dalej :-) Wymagania: komercyjne doświadczenie z C# (.Net Core 6+) Mile widziane: znajomość Entity Framework Core (Postgres), Blazor, Dockera + umiejętność przygotowania deploymentu w K8s. Na początek chcemy zlecić…
Czytaj dalej »
Istnieją już od dawna usługi pozwalające „przykryć” Twój prawdziwy e-mail. Mozilla idzie o krok dalej i umożliwia przydzielenie ~losowego numeru telefonicznego, tak aby przekierowywał rozmowy / SMSy na Twój prawdziwy numer. Idea jest prosta – ktoś Cię zaczyna spamować, to przełączasz się na nowy numer. Tymczasowy numer wyciekł? Też nie…
Czytaj dalej »
Tutaj wątek na Twitterze relacjonujący całą akcję. Zaczęło się od wykrycia „dziwnego zachowania” serwera Confluence, co poskutkowało odcięciem maszyny od sieci i rozpoczęciem analizy powłamaniowej. W drugim kroku wykryto MAC adres pewnego użytkownika, który jednocześnie podłączony był do WiFi oraz… pracował kilkanaście kilometrów dalej, z domu. Dziwne i podejrzane. Ekipa…
Czytaj dalej »
Na naszą skrzynkę sekurak@sekurak.pl otrzymaliśmy przykład kampanii phishingowej wykorzystujący realny, potwierdzony profil na FB założony jako belgijski fanpage dla filmu “Niezgodna” (ang. Divergent) pod linkiem: https://www.facebook.com/TheDivergentSeries/ – 5 mln użytkowników lubi to. 3 października o 06:51 nad ranem ktoś z profilu opublikował link do artykułu w “Dzienniku Zachodnim” (fake) pod…
Czytaj dalej »
Przypominamy, że już w poniedziałek 17 października 2022 r. startujemy punktualnie o godz. 09:00 z kolejną edycją zdalną MEGA Sekurak Hacking Party z trzema ścieżkami tematycznymi (NETSEC, WEBSEC oraz EXTRAS) łącznie 15 MEGA prelekcji od znanych specjalistów z Polski, a także ze świata. Naszą konferencję cechuje zerowa nachalność marketingowa –…
Czytaj dalej »
Nie tak dawno pisaliśmy o problemie marki Hyundai z ich systemem infotainment, a jeszcze wcześniej o Tesli i okazuje się, że u konkurencji jest podobnie. Toyota Motor Corporation w oświadczeniu na swojej stronie przeprasza i informuje klientów o potencjalnym wycieku danych, a w szczególności adresów e-mail po tym jak przez…
Czytaj dalej »
W ostatnim miesiącu, Amazon na ponad trzy godziny utracił kontrolę nad pulą adresacji IP odpowiedzialnej za usługi chmurowe, co pozwoliło cyberzbójom na kradzież 235 000 dolarów użytkownikom jednego z klientów AWS. Hakerzy za pomocą ataku BGP hijacking uzyskali kontrolę nad pulą 256 adresów IP. Protokół BGP pokrótce opisując, stanowi kręgosłup…
Czytaj dalej »
Na skrzynkę sekurak@sekurak.pl otrzymaliśmy od Was ciekawy rodzaj phishingu. Do potencjalnej ofiary przychodzi SMS z danymi logowania do portalu sugerującego, że na wskazanym w wiadomości koncie znajduje się bardzo dużo pieniędzy w kryptowalucie USDT. Jest to jeden z kryptowalutowych odpowiedników amerykańskiego dolara, którego wartość zwykle jest równa wartości prawdziwej waluty…
Czytaj dalej »
Projekt rozwijany jest od paru lat i cały czas aktualizowany. Mamy tutaj podstawy takie jak: obchodzenie się z hasłami czy 2FA bądź managery haseł. Jest trochę o przeglądaniu internetu, mediach społecznościowych, VPNach, WiFi, smart home, czy codziennej higienie korzystania z komputera: Rekomendacji (razem z priorytetyzacją oraz dodatkowym opisem) jest przeszło…
Czytaj dalej »
Około 50 stronicowy materiał ma kategorię wiekową 10+ (skorzystają też dorośli). Link do pobrania: https://cdn.sekurak.pl/ebook/ebook-sekurak-bezpieczenstwo-2022.pdf Na grafice poniżej: spis treści: PSJeśli nie chcesz przegapić podobnych okazji w przyszłości (często jako pierwszy dostaniesz info m.in. o naszych darmowych publikacjach / materiałach), dopisz się bezpłatnie do listy sekurak premium (sprawdź też awaryjnie…
Czytaj dalej »
W skrócie: holenderski pracownik wg amerykańskiej firmy softwarowej słabo pracował, więc zaproponowano plan naprawczy. Pracownik miał mieć włączoną cały dzień kamerę w swoim laptopie oraz jego ekran był nagrywany. Trochę duża ingerencja w prywatność, prawda? Tak też rozumował pracownik, który po 2 dniach odmówił pozostawienia włączonej kamery, zatem został ostatecznie…
Czytaj dalej »