Notatki ze szkolenia Poznaj bezpieczeństwo Windows 3: Tajniki Group Policy

03 października 2023, 19:10 | Teksty | komentarze 2
Notatki ze szkolenia Poznaj bezpieczeństwo Windows 3: Tajniki Group Policy

Group Policy (GP) oraz Group Policy Objects (GPO) Infrastrukturę, która pozwala na centralne zarządzanie ustawieniami zarówno kont użytkowników, jak i komputerów (głównie w systemach z rodziny Windows) nazywamy Group Policy (GP). W polskojęzycznych opracowaniach możemy się też spotkać z określeniem Zasady Grupy. Jest to mechanizm, który został zaimplementowany wiele lat…

Czytaj dalej »

Zgarnij dwa bezpłatne szkolenia od sekuraka!

02 października 2023, 15:51 | Aktualności | komentarze 2
Zgarnij dwa bezpłatne szkolenia od sekuraka!

Przed weekendem mamy dla Was coś ekstra 😊 Każdy może dostać linki do dwóch naszych szkoleń prowadzonych w tym roku przez Tomka Turbę tj. Na szkoleniu poznacie szczegóły narzędzia od instalacji, przez konfigurację aż po samodzielne tworzenie reguł i alarmów poprzez realizację ćwiczeń praktycznych pokazywanych przez prowadzącego. Zostały wskazane także…

Czytaj dalej »

Dlaczego nie powinieneś tworzyć własnej kryptografii – prawdziwy przypadek z testów penetracyjnych.

26 września 2023, 12:19 | Teksty | komentarzy 10
Dlaczego nie powinieneś tworzyć własnej kryptografii – prawdziwy przypadek z testów penetracyjnych.

W świecie IT pojawiła się powszechna praktyka, w której kryptografia jest opracowywana przez grupę badaczy posiadających silne zaplecze matematyczne, podczas gdy programiści wdrażają gotowe rozwiązania i zapewniają, że są one aktualne i spełniają najlepsze praktyki bezpieczeństwa. Biorąc to pod uwagę i dodając fakt, że testowanie aplikacji desktopowych jest często przeprowadzane…

Czytaj dalej »

Zapraszamy na unikalne wydarzenie. My hackujemy sieć na żywo, druga ekipa ją chroni. Wstęp bezpłatny.

25 września 2023, 09:25 | Aktualności | komentarzy 21
Zapraszamy na unikalne wydarzenie. My hackujemy sieć na żywo, druga ekipa ją chroni. Wstęp bezpłatny.

TLDR: zapisy tutaj, wydarzenie, on-line, a dostępne będzie również nagranie (organizatorzy proszą o podatnie emaili firmowych) W trakcie około 1.5h sesji, będziemy starali się upiec dwie pieczenie przy jednym ogniu: W planach mamy zaprezentowanie: Z naszej strony po stronie hackerskiej zobaczycie Tomka Turbę oraz Marka Rzepeckiego. Wydarzenie organizowane jest we…

Czytaj dalej »

Konkurent Pegasusa w akcji. Wykryto właśnie ataki z wykorzystaniem SMSów. W użyciu podatności 0day na iPhone / Androida. Predator.

23 września 2023, 09:40 | Aktualności | komentarzy 5
Konkurent Pegasusa w akcji. Wykryto właśnie ataki z wykorzystaniem SMSów. W użyciu podatności 0day na iPhone / Androida. Predator.

Citizen Lab donosi o aktywności narzędzia o nazwie Predator. Atak wykryto po analizie urządzenia należącego na byłego egipskiego parlamentarzystę, a spyware dostarczany był linkami wysyłanymi SMSem / WhatsApp-em / metodą ataku Man-in-The-Middle: Between May and September 2023, former Egyptian MP Ahmed Eltantawy was targeted with Cytrox’s Predator spyware via links…

Czytaj dalej »

#HELION32LATA – nowości z zakresu cyberbezpieczeństwa na 32. urodziny Wydawnictwa Helion

19 września 2023, 09:38 | Aktualności | komentarzy 5
#HELION32LATA – nowości z zakresu cyberbezpieczeństwa na 32. urodziny Wydawnictwa Helion

W dzisiejszych czasach cyberbezpieczeństwo jest tematem, który zyskuje coraz większe znaczenie. W miarę jak coraz więcej aspektów naszego życia przenosi się do świata cyfrowego, takie jak zakupy online, komunikacja czy zarządzanie finansami, zwiększa się nasza podatność na ataki i zagrożenia związane z cyberbezpieczeństwem. Właśnie dlatego zagadnienie to staje się niezwykle…

Czytaj dalej »

Mega Sekurak Hacking Party w Krakowie, 19.10.2023 – agenda, goście i niespodzianki

12 września 2023, 09:16 | Aktualności | 1 komentarz
Mega Sekurak Hacking Party w Krakowie, 19.10.2023 – agenda, goście i niespodzianki

19 października 2023 zapraszamy wszystkich zainteresowanych tematyką cyberbezpieczeństwa do Centrum Kongresowego ICE w Krakowie. Poniżej znajdziecie wszystkie niezbędne informacje dotyczące wydarzenia, a dla uważnych przygotowaliśmy 5 darmowych wejściówek na imprezę. Szukajcie wyróżnionych słów (nie chodzi o słowa wyróżnione boldem 😉), z których trzeba utworzyć zdanie. Następnie wyślijcie zdanie w temacie…

Czytaj dalej »

Obraz w głowie programisty, czyli CVE-2021-40866

08 września 2023, 09:08 | Teksty | komentarzy 11
Obraz w głowie programisty, czyli CVE-2021-40866

Jedną z metod, które używam do znalezienia błędów bezpieczeństwa jest czytanie dokumentacji. A konkretniej, szukanie w niej miejsc, w których programista implementujący daną rzecz mógłby uznać, że coś na pewno będzie miało miejsce, „bo tak każe dokumentacja”. I o ile tego konkretnego błędu, który sprowokował powstanie tego artykułu, nie znalazłem…

Czytaj dalej »

Czytałeś o ataku na “rekrutację Comarch”? Zobacz jak wyglądał od środka odświeżony atak na pranie brudnych pieniędzy

06 września 2023, 08:53 | Aktualności | komentarzy 29
Czytałeś o ataku na “rekrutację Comarch”? Zobacz jak wyglądał od środka odświeżony atak na pranie brudnych pieniędzy

TL;DR – Pojawił się nowy wariant oszustwa na muła finansowego. Prześledziliśmy zmiany. Jakiś czas temu pisaliśmy o phishingu na tzw. muła finansowego. Dla przypomnienia idąc za definicją z Europolu: muł finansowy to osoba, która przekazuje pieniądze innej osobie (cyfrowo lub w gotówce), otrzymane od osoby trzeciej, za co uzyskuje prowizję….

Czytaj dalej »

Książka sekuraka – Wprowadzenie do bezpieczeństwa IT – dostępna w przedsprzedaży. Tutaj bezpłatny rozdział do pobrania.

01 września 2023, 08:51 | Aktualności | komentarzy 16
Książka sekuraka – Wprowadzenie do bezpieczeństwa IT –  dostępna w przedsprzedaży. Tutaj bezpłatny rozdział do pobrania.

Książkę można zamówić tutaj: https://ksiazka.sekurak.pl/ (więcej informacji tutaj: https://intro.sekurak.pl/). Wysyłkę książki fizycznej realizujemy w październiku 2023. Książka to wspólne dzieło 18 autorów-praktyków, znanych w środowisku bezpieczeństwa IT w Polsce (spis treści prezentujemy na końcu tego wpisu). Kogo powinno zainteresować Wprowadzenie do bezpieczeństwa IT? Spis treści 1. O etyce w hakingu (Gynvael…

Czytaj dalej »

Zapisz się na preorder nowej książki Sekuraka! „Wprowadzenie do bezpieczeństwa IT” (tom I)

01 sierpnia 2023, 16:16 | Aktualności | komentarzy 31
Zapisz się na preorder nowej książki Sekuraka! „Wprowadzenie do bezpieczeństwa IT” (tom I)

Po długim czasie oczekiwania mamy garść konkretów dotyczących nowej książki sekuraka: Wprowadzenie do bezpieczeństwa IT (Tom I). Preorder planujemy uruchomić około 15 sierpnia 2023, jeśli nie chcesz przegapić startu, to zapisz się na listę poniżej. Książkę można będzie zacząć czytać już za moment, bo wszyscy którzy zapiszą na info o…

Czytaj dalej »

Rozwiązanie konkursu „Złam sekurakowe hasła”. Prezentujemy również metody łamania haseł użyte przez zwycięzców (writeupy!)

31 lipca 2023, 19:19 | Teksty | komentarze 4
Rozwiązanie konkursu „Złam sekurakowe hasła”.  Prezentujemy również metody łamania haseł użyte przez zwycięzców (writeupy!)

17 lipca ogłosiliśmy konkurs w którym do wygrania były klucze Yubikey od Yubico. Do złamania było 12 hashy ze strony http://recon.zone/hashez.txt. Rozstrzygnięcie nastąpiło 19 lipca w samo południe. Większość uczestników do działania zaprzęgło narzędzie hashcat. I nie, nie chodziło by wykorzystać możliwości wielu kart GPU. Trzeba było wykorzystać narzędzie sprytnie,…

Czytaj dalej »

Program „cyberbezpieczny samorząd”. Mamy dla Was szkolenia / konsultacje / testy bezpieczeństwa.

21 lipca 2023, 18:02 | Aktualności | komentarze 2
Program „cyberbezpieczny samorząd”.  Mamy dla Was szkolenia / konsultacje / testy bezpieczeństwa.

Niedawno ruszył program cyberbezpieczny samorząd (1.8mld złotych na cyberbezpieczeństwo dla samorządów). W tym miejscu dostępna jest oficjalna ulotka informacyjna. Mamy dla Was kilka propozycji, które można zamieścić we wniosku (szczegóły przesyłamy po kontakcie: szkolenia@securitum.pl lub securitum@securitum.pl). Wszystkie nasze propozycje odpowiadają możliwym wydatkom opisanym na stronie poradnika. Po wstępnym kontakcie i…

Czytaj dalej »