Nasz czytelnik opisuje taką historię: Nadawca wysyła fakturę w pdfie ze swojego meila w programie pocztowym thunderbird. Wiadomość się wysyła i zapisuje w folderze wysłane wiadomości. Odbiorca nie otrzymuje oryginalnej wiadomości. Po 20 minutach otrzymuje wiadomość z tym samym załącznikiem ale ze zmienionym numerem konta z podobnego adresu e-mail. Ma…
Czytaj dalej »
A więc jedziemy: Podatność XSS została wprowadzona wraz z commitem 325a7ae – 9 lat temu. Prawdopodobnie dotyczy to wszystkich instancji Horde wdrożonych na dzień dzisiejszy i działa w domyślnych konfiguracjach. This Stored XSS vulnerability was introduced with the commit 325a7ae, 9 years ago. It likely affects all the Horde instances deployed…
Czytaj dalej »
Rozbudowany, techniczny opis – tutaj. A przy okazji warto zwrócić na jedną ciekawostkę. Pierwszym krokiem przejęcia ukraińskich systemów jest często złośliwy załącznik (Microsoft Office): Gdzie ta ciekawostka? Sam dokument nie jest początkowo złośliwy, ale używa szablonów ładowanych z zewnętrznego serwera. Dopiero sam szablon zawiera złośliwe makro. Dlaczego tak? Ano żeby…
Czytaj dalej »
Nasze mega sekurak hacking party już za kilka dni (6.12.2021). W dużym skrócie agenda przedstawia się następująco (zero nachalnego marketingu, same konkrety, pełen dzień tematów związanych z bezpieczeństwem IT, konkurs CTF drugiego dnia): Netgear – CTF w pudełku?! Prototype Pollution – czyli jak zatruć aplikację XSS-em OSINT – historia prawdziwa…
Czytaj dalej »
Chodzi o plugin Hide My WP. Jak czytamy (podkreślenie nasze) w opisie produktu: Hide My WP – Amazing Security Plugin for WordPress! Hide My WP is number one security plugin for WordPress. It hides your WordPress from attackers, spammers and theme detectors. Over 26,000 satisfied customers use Hide My WP….
Czytaj dalej »
Agenda naszego mikołajkowego wydarzenia cały czas się poszerza, obecnie mamy 12 prezentacji podzielonych na 2 ścieżki, a będzie ich jeszcze więcej! Dodatkowo, w drugim dniu uruchomimy zawody CTF (z nagrodami) – będziecie mogli na kilkunastu zadaniach przetestować nowy silnik, na którym już niebawem udostępnimy nową odsłonę serwisu rozwal.to Obecna agenda…
Czytaj dalej »
Jakiś czas temu pisaliśmy o tym, że firma Bitdefender opublikowała dekryptor do jednego z najskuteczniejszych ransomware’ów ostatnich lat – REvil. Sama grupa ostatnimi czasy nie miała zbyt dobrej passy – organy ścigania przejęły część jej serwerów, zaś lider ugrupowania „zniknął”. Mimo to pozostali członkowie REvil postanowili skorzystać z backupów i…
Czytaj dalej »
O dacie „Mikołaja” nie trzeba nikomu przypominać, ale warto przypomnieć o dacie tegorocznej drugiej edycji mega Sekurak Hacking Party. Ponownie spotykamy się na całodniowym wydarzeniu zdalnym. Z potwierdzonych osób wystąpią: Gynvael Coldwind, Grzegorz Tworek, Michał Bentkowski czy Michał Sajdak. Uwaga – finalna agenda jest jeszcze w trakcie ustalania – jednak…
Czytaj dalej »
W tym artykule przedstawione zostaną najważniejsze techniki i narzędzia wykorzystywane w atakach na sieci korporacyjne przez operatorów grupy Conti. Szczegółowy opis każdego z przypadków to materiał na oddzielny artykuł, zatem w tym tekście skupiono się wyłącznie na zobrazowaniu jak działa operator jednej z najskuteczniejszych grup ransomware na świecie. Kim jest…
Czytaj dalej »
Szantażowanie firmy Apple, atak na największego dostawcę mięsa na świecie (JBS) czy incydent z Acerem – REvil z pewnością można zaliczyć do jednej z najskuteczniejszych grup ransomware’owych ostatnich lat. Dobra passa grupy została jednak przerwana za sprawą głośnego wydarzenia związanego z oprogramowaniem Kaseya, w wyniku którego dane 200 firm zostały…
Czytaj dalej »
Minęło już kilka miesięcy od „afery mailowej”, w wyniku której grupa UNC1151 uzyskała dostęp do kont e-mail polskich polityków, w tym do skrzynki pocztowej szefa Kancelarii Prezesa Rady Ministrów Michała Dworczyka. Według ustaleń ABW oraz SKW główny wektor ataku na konto Dworczyka stanowił phishing: Całej sytuacji można było jednak zapobiec…
Czytaj dalej »
OWASP Top Ten to często pierwszy dokument polecany osobom, które chcą bezboleśnie rozpocząć swoją przygodę z bezpieczeństwem aplikacji webowych. To 10 najistotniejszych kategorii problemów bezpieczeństwa w aplikacjach webowych: The OWASP Top 10 is a standard awareness document for developers and web application security. It represents a broad consensus about the…
Czytaj dalej »
Jeśli interesują Was szkolenia dedykowane programistom/testerom/pentesterom to zapraszamy do odwiedzenia naszego nowego projektu: Securitum Web Lab (https://weblab.securitum.pl/). Bezpieczeństwo frontendu aplikacji webowych to jedno ze szkoleń, które tam Wam proponujemy. Prowadzi je Michał Bentkowski, topowy pentester i badacz bezpieczeństwa – który do samego Google zgłosił przeszło 20 podatności, za które otrzymał…
Czytaj dalej »
O Babuku zrobiło się głośno po udanym ataku na główną jednostkę policji w Waszyngtonie, w wyniku którego wykradziono i zaszyfrowano ponad 250 GB danych: Ta sama grupa, pod szyldem Payload.bin, opublikowała również kody źródłowe należące do CD Projekt Red: Z kolei jakiś czas temu jeden z (byłych?) operatorów grupy Babuk…
Czytaj dalej »
Dzień programisty tradycyjnie obchodzony jest 256. dnia roku – w tym roku to 13. września. Jeśli chcielibyście z tej okazji zorganizować w firmie atrakcyjny event on-line z nagrodami, to zerknijcie jakie mamy tematy do zaproponowania: Dlaczego hackowanie aplikacji webowych jest proste? (i jak temu zapobiec) ~1.5h. Prowadzenie: Michał Sajdak.W trakcie…
Czytaj dalej »