Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Aktualności

Jak namierzono uprowadzoną dziewczynę? Co możesz zrobić jako rodzic w takiej sytuacji? Zobacz śledztwo OSINTowe na żywo.

12 lutego 2022, 11:37 | W biegu | komentarzy 5
Jak namierzono uprowadzoną dziewczynę? Co możesz zrobić jako rodzic w takiej sytuacji? Zobacz śledztwo OSINTowe na żywo.

Historia z Polski. Połączenie wywiadu telefonicznego, użycia ogólno-dostępnych wyszukiwarek oraz narzędzi usprawniających wyszukiwanie. Zaczyna się od tego, że dziewczyna miała wieczorem wrócić do domu z zajęć… ale nie wróciła. Telefon nie działa. Chwilę wcześniej napisała tylko (z nieznanego numeru telefonu) takiego SMSa: OK, ale kim jest Olek? Może też był…

Czytaj dalej »

Mało dziś nie straciłam całej kasy z konta. A było to tak: Zalogowałam się do Vinted, żeby trochę niepotrzebnych butów i szmat się pozbyć (wiosna idzie)…

11 lutego 2022, 17:14 | W biegu | komentarzy 19
Mało dziś nie straciłam całej kasy z konta. A było to tak: Zalogowałam się do Vinted,  żeby trochę niepotrzebnych butów i szmat się pozbyć (wiosna idzie)…

Tak swój wpis rozpoczyna Natalia. Po tytule już wyczuwacie, że chodzi o opis popularnego oszustwa. A, że popularne oszustwa chyba najlepiej opisują osoby, które (niemal) padły ofiarą cyber-zbójów, zacytujmy większe fragmenty: Wystawiłam pierwszy produkt i dosłownie po kilku minutach dostałam wiadomość, że jakaś miła blondynka chce kupić. Ja uchachana, że…

Czytaj dalej »

Odzyskanie klucza prywatnego do RSA-512. Klucz publiczny + 4 dni + ten poradnik = klucz prywatny.

11 lutego 2022, 13:39 | W biegu | komentarzy 8
Odzyskanie klucza prywatnego do RSA-512. Klucz publiczny + 4 dni + ten poradnik = klucz prywatny.

Niby dużo osób wie że RSA-512 (chodzi o 512 bitów) już dawno temu został złamany, a chyba najlepszym publicznym wynikiem jest złamanie RSA-829. Gadu, gadu, ale jak konkretnie na podstawie tylko klucza publicznego odzyskać klucz prywatny? Jakich narzędzi użyć? Poradnik krok po kroku dostępny jest tutaj. Autor zaczyna po prostu…

Czytaj dalej »

Czwartki z OSINT-em – nowy, bezpłatny cykl od Sekuraka. Zapisz się tutaj.

11 lutego 2022, 10:50 | Aktualności | komentarze 4
Czwartki z OSINT-em – nowy, bezpłatny cykl od Sekuraka.  Zapisz się tutaj.

Już wkrótce rozpoczynamy nowy cykl tekstów na sekuraku: czwartki z OSINT-em. TLDR: co tydzień będzie to nowy dłuższy tekst autorstwa Krzyśka Wosińskiego. Na dzisiaj mamy już gotowych kilka odcinków, więc czekamy na Wasze zapisy i startujemy. Jako dodatkowy bonus, po zapisaniu się na naszą listę poniżej (oraz potwierdzeniu zapisu –…

Czytaj dalej »

SDSi – tajemnicza funkcja procesorów Intela ma mieć wsparcie w Linuksie 5.18. Możesz (za opłatą?) aktywować dodatkowe możliwości procesora.

11 lutego 2022, 09:51 | W biegu | komentarzy 9
SDSi – tajemnicza funkcja procesorów Intela ma mieć wsparcie w Linuksie 5.18. Możesz (za opłatą?) aktywować dodatkowe możliwości procesora.

Ciekawostka, która chyba wielu rozsierdzi. Producenci samochodów zdaje się idą w nowy model biznesowy – kupujesz samochód z dostępnym hardware, obsługującym różne przydatne funkcje, a jeśli chcesz je włączyć – płacisz (lub o zgrozo: płacisz abonament). W przypadku CPU możemy mieć coś podobnego. Tom’s hardware donosi, że Linux od wersji…

Czytaj dalej »

Jesteś klientem mBanku? Zobacz jak możesz sprawnie chronić się przed spoofingiem telefonicznym/lewymi konsultantami

09 lutego 2022, 13:26 | W biegu | komentarzy 27
Jesteś klientem mBanku? Zobacz jak możesz sprawnie chronić się przed spoofingiem telefonicznym/lewymi konsultantami

No więc, dzwoni do Ciebie ktoś, kto przedstawia się jako „konsultant” mBanku. Numer niewiele mówiący, lub nawet numer prawdziwej infolinii bankowej. Ale kto czyta Sekuraka, ten wie że numer dzwoniącego można w łatwy i efektywny sposób podrobić. No więc jak sprawdzić czy rzeczywiście dzwoni do nas osoba z mBanku? Poprosiłem…

Czytaj dalej »

Wyciekła broszura reklamowa Pegasusa. Przedstawiciel amerykańskiej policji: wow, fantastyczne narzędzie!

09 lutego 2022, 10:44 | W biegu | komentarzy 7
Wyciekła broszura reklamowa Pegasusa.  Przedstawiciel amerykańskiej policji: wow, fantastyczne narzędzie!

Jak to z każdym dobrym produktem bywa – marketing marketingiem, ale to dopiero demo na żywo potrafi przekonać nieprzekonanych. Vice opisuje właśnie historię dema Pegasusa dla nowojorskiej policji. Ale przy okazji ciekawostka, dziennikarz dotarł do e-maila przesyłanego w ramach „pokazu” możliwości narzędzia. Mail jest wprawdzie z 2015 roku, ale załączony…

Czytaj dalej »

Służby odzyskały ~15 000 000 000 PLN skradzione w wyniku hacku na Bitfinex. Kuriozalna wpadka przestępców…

09 lutego 2022, 09:59 | Aktualności | komentarzy 9
Służby odzyskały ~15 000 000 000 PLN  skradzione w wyniku hacku na Bitfinex. Kuriozalna wpadka przestępców…

Hack Bitfinex „pochłonął” blisko 120 000 BTC, a ~właśnie udało się odzyskać ~94636 BTC. Jakim cudem? Wg śledczych przestępcy mieli backup w cloudzie ;-) niby zaszyfrowany, ale udało się go odszyfrować: 31. stycznia 2022 r. organy ścigania uzyskały dostęp do portfela 1CGA4 poprzez odszyfrowanie pliku zapisanego na koncie cloudowym LICHTENSTEIN…

Czytaj dalej »

PKO BP wprowadza super metodę ochrony przed spoofingiem telefonicznym/lewymi konsultantami banku

08 lutego 2022, 12:18 | W biegu | komentarzy 25
PKO BP wprowadza super metodę ochrony przed spoofingiem telefonicznym/lewymi konsultantami banku

Na wstępie – żeby wykonać weryfikację, musisz posiadać aktywną appkę mobilną banku – IKO. No więc, dzwoni konsultant lub „konsultant” z PKO BP (może nawet widzisz prawdziwy numer infolinii bankowej – może to być spoofing numeru) i prosi Cię o jakieś dane. Grzecznie poproś: chciałbym zweryfikować pana/pani tożsamość w appce…

Czytaj dalej »

Działanie algorytmu sha256 wyjaśnione krok po kroku

08 lutego 2022, 09:58 | W biegu | komentarzy 16
Działanie algorytmu sha256 wyjaśnione krok po kroku

O tutaj. Prosty serwis umożliwia prześledzenie hashowania przykładowego ciągu krok po kroku, w wybranym przez siebie tempie. Całość oczywiście zawiera stosowne objaśnienia: Przyznam szczerze, że ten króciutki wpis, powstał również po to, aby mieć pretekst o zapytanie Was o inne tego typu interaktywne, edukacyjne serwisy. Niekoniecznie związane z ITsecurity. Podrzucicie…

Czytaj dalej »

[historia czytelnika] Radek postanowił podłączyć kilkuletnią drukarkę WiFi do komputera. Podłączył się. Do sprzętu sąsiada.

08 lutego 2022, 09:36 | W biegu | komentarzy 15
[historia czytelnika] Radek postanowił podłączyć kilkuletnią drukarkę WiFi do komputera.  Podłączył się.  Do sprzętu sąsiada.

Czytelnik relacjonuje: Opowiem własną, ciekawą historię. Postanowiłem podłączyć kilkuletnią drukarkę przez Wifi do komputera. Pierwsze co mnie bardzo zdziwiło, był fakt, że sieć nie miała hasła (moja przecież ma). Wydało mi się to dość dziwne. Po wejściu do konfiguracji… chwila napięciachwila napięciachwila napięciachwila napięciachwila napięcia okazało się że drukarka jest…

Czytaj dalej »

Microsoft już niedługo domyślnie zablokuje makra Office, pochodzące z Internetu.

08 lutego 2022, 09:11 | W biegu | komentarzy 6
Microsoft już niedługo domyślnie zablokuje makra Office,  pochodzące z Internetu.

Makra pakietu MS Office, to chyba jedna częściej wykorzystywanych funkcji w atakach phishingowych. Złośliwe makra w dość łatwy sposób są w stanie zapewnić atakującym przyczółek w sieci ofiary. A później już z górki – może być infekowana cała sieć. Ale powiecie: przecież żeby włączyć Makro (czyli potencjalnie uruchomić złośliwy kod…

Czytaj dalej »