Całość sprowadza się do następującej obserwacji. W momencie kiedy użytkownik się loguje, podaje swój login/hasło, być może również kod z SMSa (2FA) czy Google/Microsoft Authenticatora. Jeśli wszystko jest OK, użytkownik jest zalogowany i działa dalej w swojej aplikacji. Co jeśli taka zalogowana sesja zostanie przejęta? Ano atakujący uzyskują dostęp do…
Czytaj dalej »
Materiałów o bezpieczeństwie Windows – czy w szczególności Active Directory mamy tyle co węgla w polskich składach węglowych ;-) Warto więc zapewne zapoznać się z tym rozbudowanym poradnikiem. Mamy tutaj: Wstęp co to w ogóle jest AD / w tym podstawowe definicje Przydatne narzędzia, w tym przykłady ich użyć: Modele…
Czytaj dalej »
Pół roku temu pisaliśmy o duchownym, który w podobny sposób został oszukany (przelał przestępcom ~600 000 zł, z funduszu remontowego kościoła). Tym razem poszkodowanym jest mieszkaniec Lubina. Schemat to niemalże copy-paste z poprzedniego newsa. Policja relacjonuje: Mężczyzna przedstawiający się za mundurowego zadzwonił do 45-letniego mieszkańca Lubina i przekazał informację, że…
Czytaj dalej »
Jak czytamy w oficjalnym oświadczeniu: Główny Geodeta Kraju (GGK) informuje, że w dniu 11.07.2022 r. o godz. 12:34 powziął informację o podatności zintegrowanego systemu informacji o nieruchomościach (ZSIN) na nieuprawniony dostęp do zgromadzonych tam danych o działkach ewidencyjnych (w tym numerach ksiąg wieczystych) oraz ich właścicielach / współwłaścicielach / użytkownikach wieczystych (imiona, nazwiska, imiona rodziców,…
Czytaj dalej »
Tym razem Radek zaalertował nas o ~nowym wariancie starego ataku „na OLX„. Wszystko idzie jak po staremu, czyli zgłasza się „kupujący” na przedmiot, który wystawiliśmy, dopytuje się dla niepoznaki o szczegóły. Aż w końcu chce kupić. Chce „kupić” czyli wysyła linka w formie kodu QR („zeskanuj indywidualny kod QR aby…
Czytaj dalej »
TLDR: zapisy dostępne są tutaj (przycisk po prawej stronie, można wpłacić dowolną kwotę za udział, można też zero). Będzie dostęp do nagrania, każdy otrzyma certyfikat uczestnictwa (PDF). Kiedy / gdzie / jak długo? 28. lipca 2022r., 10:00 -> 11:30, on-line (można dołączyć również w trakcie trwania szkolenia) Agenda: Kluczowe ryzyka,…
Czytaj dalej »
W ten sposób zaalertowała nas niedawno Monika, która podesłała historię Dominiki: Dzwonili do mnie z numeru, który wyświetlił się na androidzie: AS SA odział – 664 919 797. Przedstawił się jako pracownik mojego banku, podał swoje imię i nazwisko, dział, identyfikator pracownika. Poinformował, że dzwoni w sprawie potwierdzenia przelewu. Nie…
Czytaj dalej »
… a raczej konkursu na tłumaczenie wyrażenia: „compromised passwords” (z naciskiem na „compromised”). Najbardziej do gustu przypadła nam propozycja Bartka ;-) Nieco mniej poetyckie: Były też propozycje całkiem proste: Multipropozycje: Mini rozprawka: Nano rozprawka :) Jeśli macie swoje przemyślenia w tym temacie – dajcie znać w komentarzu. Zachęcam też do…
Czytaj dalej »
Krótką notkę możecie przeczytać tutaj. Od tej pory CSIRT GOV (ABW) może jednym kliknięciem sprawdzić jakie konta w domenach *.gov.pl wyciekły + kiedy + gdzie – co należy uznać za bardzo pozytywnego newsa. Kilka uwag: Najczęściej chodzi o przypadek: ktoś założył konto np. w sklepie internetowym korzystając z emaila „służbowego”…
Czytaj dalej »
Tym razem historia obrazkowa, którą zgłosiła nam jedna z czytelniczek: Historia z **py, dziki link i w zasadzie wszyscy powinni widzieć, że to oszustwo. Ale jednak dużo osób nabiera się na tego typu akcję (bo dużo polubień przecież!). Sam facebookowy profil „Aldi Fans” (ALDI2TVFans), również wygląda mocno podejrzanie (tylko jeden…
Czytaj dalej »
O temacie pisaliśmy w marcu tego roku, a niedawno na stronie samych zhackowanych pokazała się aktualizacja: Sky Mavis employees are under constant advanced spear-phishing attacks on various social channels and one employee was compromised. This employee no longer works at Sky Mavis. The attacker managed to leverage that access to penetrate Sky…
Czytaj dalej »
Sam tytuł znaleziska może wyglądać dość niepozornie: Unrar Path Traversal Vulnerability affects Zimbra Mail, luka umożliwia jednak nieuwierzytelnione stworzenie webshella JSP, zaledwie przez wysłanie odpowiednio spreparowanego e-maila. Gdzie występuje luka? W Zimbrze ;) A dokładniej, w komponencie antywirusowym skanującym maile. A dokładniej w bibliotece Unrar, z której korzysta wbudowany antywirus:…
Czytaj dalej »
O temacie wspomina olsztyńska Policja: Z ustaleń śledczych wynika, że sprawcy działając na terenie Olsztyna i pobliskich miejscowości od stycznia do sierpnia 2020 roku wyspecjalizowali się w pozyskiwaniu nielegalnych dochodów poprzez popełnianie przestępstw za pośrednictwem sieci teleinformatycznych(…) Początkowo uzyskiwali dostęp do rachunków bankowych pokrzywdzonych poprzez wysyłanie smsów informujących o konieczności…
Czytaj dalej »
Duży skonfigurowany LAB (virtualki z Windowsem) umożliwiający naukę bezpieczeństwa AD we własnym tempie: GOAD is a pentest active directory LAB project. The purpose of this lab is to give pentesters a vulnerable Active directory environement ready to use to practice usual attack techniques. Do tego kilka startowych ~writeupów jak poruszać…
Czytaj dalej »
TLDR: planujemy wydanie od razu trzech tomów; 1450 stron w kolorze, trzy tomy (wydane od razu jako jeden pakiet). Założenia książki: jeden rozbudowany rozdział o danym temacie związanym z bezpieczeństwem, w miarę możliwości mocno nastawiony na praktykę. Książka kierowana jest do wszystkich osób związanych z IT (czyli szeroka grupa odbiorców)….
Czytaj dalej »