W ostatnim czasie na oficjalnym blogu LinkedIn ukazał się wpis Oscara Rozdrigueza, wiceprezesa firmy, w którym przedstawia on nowe rozwiązania na portalu, mające poprawić bezpieczeństwo jego użytkowników oraz pomóc im w rozpoznawaniu, czy profile, z którymi wchodzą w interakcje, są autentyczne. Mają w tym pomóc narzędzia, które będą wdrażane w…
Czytaj dalej »
DGSI na swojej stronie publikuje przechwycony przez nich sposób rekrutacji młodych francuzów przez rosyjskie służby. Z dala od ekranów kina, szpiegostwo może stanowić poważne zagrożenie dla każdego obywatela i bez jego wiedzy ingerować w codzienne życie. Oficerowie obcego wywiadu, których cechuje zaradność, fałszywa empatia i wyjątkowa wyobraźnia atakują najczęściej osoby…
Czytaj dalej »
Na naszą skrzynkę sekurak@sekurak.pl dostaliśmy kolejny przykład fałszywego kantoru kryptowalut i specjalnie dla naszych czytelników zrobiliśmy jego analizę. SMS, który ma podrobione pole nadawcy na “SAFEPAL” informuje nas, że powiodła się transakcja i do konta właściciela dodano $480. Jednocześnie SMS wskazuje dane i link do logowania, udając także troskę jako…
Czytaj dalej »
Niedawno wydano nową wersję Chrome (107.0.5304.62 – Mac, 107.0.5304.68 – Linux, 107.0.5304.62/63 Windows). Mamy tutaj łatki 3 podatności, stanowiących wysokie zagrożenie, za zgłoszenie których – jak widać – wypłacono całkiem pokaźne sumki: [$20000][1369871] High CVE-2022-3652: Type Confusion in V8. Reported by srodulv and ZNMchtss at S.S.L Team on 2022-09-30 [$17000][1354271]…
Czytaj dalej »
Pewnego dnia na nasz Twitterowy profil odezwał się przestępca, prawdopodobnie bez świadomości, że naszą specjalizacją jest cyberbezpieczeństwo. Specjalnie dla naszych czytelników wcieliliśmy się w rolę ofiary ataku phishingowego i przeprowadziliśmy pełną rozmowę z cyberzbójem poznając wektor ataku liquidity mining phishing o którym niedawno ostrzegało biuro FBI w swoim oświadczeniu. Napastnik…
Czytaj dalej »
O temacie donosi Belsat, powołując się na rosyjskie źródła: https://www.kommersant[.]ru/doc/5632833 Złodzieje wpłacali do starych wpłatomatów banknoty używane w zabawach dziecięcych i grach stołowych, a z nowoczesnych bankomatów tego samego banku wypłacali prawdziwe pieniądze. Urządzenia nie miały najnowszego oprogramowania z powodu sankcji nałożonych przez Zachód na Rosję za zbrojną agresję przeciwko…
Czytaj dalej »
Ktoś postanowił wykonać taki projekt w ramach ekhem, swojego hobby: W opisie szczegółów autor umieścił m.in. linka do źródeł kodu takiego makra. W trakcie exploitacji używany jest podatny sterownik (zam64.sys) używany przez oprogramowanie anty-malware (!) o nazwie Malwarefox. Całość składa się z dwóch faz: Standardowe wykonanie kodu w Windows po…
Czytaj dalej »
Luka jest na tyle poważna, że ekipa OpenSSL zdecydowała się informację o łatce ogłosić odpowiednio wcześnie: Pełna informacja o szczegółach podatności (i zapewne exploit…) pojawi się 1. listopada. Jak widzimy całość dotyka tylko linii 3.x OpenSSL. Warto też podkreślić, że ekipa OpenSSLa zachowuje status 'Critical’ na naprawdę poważne okazje. Od…
Czytaj dalej »
W ostatni poniedziałek (17.10.2022) spotkaliśmy się ponownie na MEGA Sekurak Hacking Party. Działo się naprawdę sporo więc tym bardziej zachęcamy do lektury 😊 W weekend poprzedzający konferencję zorganizowaliśmy kolejny konkurs CTF (został bardzo dobrze przyjęty więc spodziewajcie się kolejnych edycji 😉), w którym udział wzięło ponad 100 osób. Ostateczna punktacja…
Czytaj dalej »
W dniu 8 czerwca 2020 r. z domem maklerskim Charles Schwab Corporation skontaktowała się osoba podająca się za miliardera, producenta filmowego i filantropa – Sidneya Kimmela. Ta osoba oświadczyła, że przesłała prośbę o realizację przelewu na obowiązującym formularzu, korzystając z bezpiecznej usługi poczty e-mail. Jak się później okazało, był to jeden…
Czytaj dalej »
Oświadczenie Microsoftu dostępne jest tutaj. Analitycy bezpieczeństwa z SOCRadar 24 września 2022r. poinformowali firmę Microsoft o błędnie skonfigurowanym endpoincie. Ta błędna konfiguracja powodowała możliwość nieuwierzytelnionego dostępu do niektórych danych transakcji biznesowych odpowiadających interakcjom między firmą Microsoft a potencjalnymi klientami (…) [tłumaczenie sekurak] Security researchers at SOCRadar informed Microsoft on September…
Czytaj dalej »
Idąc od końca – łatki (oraz informacje o podatnych modelach) dostępne są tutaj. Od strony technicznej podatność jest klasy buffer overflow (osiągalna z ekranu logowania) i daje uprawnienia root na docelowym urządzeniu. Przystępny opis całości dostępny jest tutaj, a techniczna, rozbudowana analiza – w tym miejscu: Pwning a DrayTek Router…
Czytaj dalej »
Jeśli kiedykolwiek myślałeś, że chciałbyś sprawnie wejść w tematykę aplikacji webowych, lub poszerzyć czy uporządkować swoją wiedzę, mamy dla Ciebie coś naprawdę unikalnego: szkolenie: “Praktyczne wprowadzenie do OWASP Top Ten” (poniżej informacja jak możesz dostać się na szkolenie z rabatem aż 50%). Dwudniowe szkolenie zawiera: omówienie wszystkich punktów zawartych w…
Czytaj dalej »
Zespół MSTIC z Microsoftu zidentyfikował nową kampanię ransomware uderzającą w przedsiębiorstwa i organizacje zajmujące się transportem oraz logistyką w Polsce i na Ukrainie. Nowa rodzina ransomware przedstawia się samodzielnie jako “Prestige ranusomeware” (specjalnie z literówką) i została uruchomiona w formie kampanii od 11 października atakując w/w. firmy z przerwami na…
Czytaj dalej »
Równolegle rozwijamy kilka naszych wewnętrznych / zewnętrznych projektów. Jeśli chciałbyś nas (komercyjnie) wesprzeć – jako osoba prywatna lub firma, to czytaj dalej :-) Wymagania: komercyjne doświadczenie z C# (.Net Core 6+) Mile widziane: znajomość Entity Framework Core (Postgres), Blazor, Dockera + umiejętność przygotowania deploymentu w K8s. Na początek chcemy zlecić…
Czytaj dalej »