Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Już wkrótce Chrome uniemożliwi ustawianie document.domain

06 maja 2022, 02:21 | W biegu | komentarze 3
Już wkrótce Chrome uniemożliwi ustawianie document.domain

Już całkiem niedługo, bo w wersji Chrome 106 (okolice lipca 2022) Chrome uniemożliwi ustawienie własnej wartości document.domain w celu osłabienia Same Origin Policy, co może w efekcie pozwolić na dodatkowe uszczelnienie modelu bezpieczeństwa w tej przeglądarce. Zacznijmy może od wyjaśnienia czym w ogóle jest document.domain w przeglądarkach i dlaczego jego…

Czytaj dalej »

Wykonał sprytny phishing na Departament Obrony USA (wykradł 23.5 miliona USD)…

05 maja 2022, 12:06 | W biegu | 0 komentarzy
Wykonał sprytny phishing na Departament Obrony USA (wykradł 23.5 miliona USD)…

Akcja była nieco sprytniejsza niż można się spodziewać. Napastnik wykonał następujące kroki: Phishing na użytkowników platformy SAM (dostawcy, którzy chcą dostarczać ;) swoje produkty / usługi m.in. amerykańskiemu DoD). Do wysyłki e-maili użyto tutaj domeny dla-mil.com (ta prawdziwa to dla.mil) W mailu był link do fałszywej strony do logowania do…

Czytaj dalej »

Krytyczna podatność w urządzeniach F5 – przez API REST można przejmować całe maszyny (CVE-2022-1388)

05 maja 2022, 11:05 | W biegu | 1 komentarz
Krytyczna podatność w urządzeniach F5 – przez API REST można przejmować całe maszyny (CVE-2022-1388)

Gdyby ktoś miał wątpliwości czy bezpieczeństwo aplikacji webowych ma się coraz lepiej – tutaj macie odpowiedź: nie ma się lepiej ;-) Opis podatności jest dość jednoznaczny: This vulnerability may allow an unauthenticated attacker with network access to the BIG-IP system through the management port and/or self IP addresses to execute…

Czytaj dalej »

Apki, słuchawki i inne wyciekające informacje [Czwartki z OSINTem]

05 maja 2022, 10:40 | W biegu | 0 komentarzy
Apki, słuchawki i inne wyciekające informacje [Czwartki z OSINTem]

Zanim przejdziemy do omówienia kolejnego ciekawego przypadku dookoła OSINTu, dwa ogłoszenia :-) Po pierwsze – wszystkie odcinki cyklu są zebrane tutaj: https://sekurak.pl/tag/osint-czwartki/ Po drugie – autor cyklu prowadzi niedługo bezpłatne szkolenie: O wpadkach OPSEC (dokładniej rzecz ujmując: jest ono w modelu płać ile chcesz – a każdy kto zapłaci co…

Czytaj dalej »

Żądny aktualnej wiedzy o bezpieczeństwie IT w jednym miejscu? Bezpieczeństwo aplikacji/bezpieczeństwo sieci/bezpieczeństwo Windows/OSINT… czerwcowe MEGA sekurak hacking party!

28 kwietnia 2022, 10:57 | Aktualności | 1 komentarz
Żądny aktualnej wiedzy o bezpieczeństwie IT w jednym miejscu? Bezpieczeństwo aplikacji/bezpieczeństwo sieci/bezpieczeństwo Windows/OSINT… czerwcowe MEGA sekurak hacking party!

Na całodniowe wydarzenie zapraszamy już 13. czerwca 2022 roku. Całość odbywa się w formule on-line, dzięki czemu każdy zapisany otrzyma zapis filmowy prezentacji (na 30 dni). Zwracam też uwagę na bilety VIP, których jest ograniczona liczba (30, na obecną chwilę już 22), a w których macie unikalną szansę zdobycia czarnej…

Czytaj dalej »

Bezpłatne szkolenie: Jak sprawdzić czy mój Windows jest zainfekowany? Podstawy analizy powłamaniowej. Zapisy start!

23 kwietnia 2022, 09:07 | Aktualności | komentarzy 9
Bezpłatne szkolenie: Jak sprawdzić czy mój Windows jest zainfekowany? Podstawy analizy powłamaniowej. Zapisy start!

Jeśli chcecie bez zbędnych dodatków przejść od razu do zapisania się – można to zrobić tutaj. W skrócie: * szkolenie dostępne jest w modelu płać ile chcesz (również można wybrać opcję 0 zł)* jeśli zapłacisz dowolną kwotę dostaniesz certyfikat uczestnictwa (PDF)* może zapisać się każdy (osoba prywatna, osoby z firm)*…

Czytaj dalej »

WSO2 – banalna podatność umożliwiająca wykonanie kodu bez uwierzytelnienia. W świecie aplikacji webowych (nie)stabilnie…

22 kwietnia 2022, 21:21 | W biegu | 0 komentarzy
WSO2 – banalna podatność umożliwiająca wykonanie kodu bez uwierzytelnienia. W świecie aplikacji webowych (nie)stabilnie…

Projekt chwali się swoimi osiągnięciami: Today, thousands of the world’s largest corporations, leading universities, and governments rely on our open-source, cloud-native, and uniquely extensible products and industry solutions. Together, we execute in excess of 18 trillion transactions, expose more than 200,000 APIs, and manage over 100 million identities every single…

Czytaj dalej »

Krytyczna podatność w Jira Core. Można ominąć uwierzytelnienie [CVE-2022-0540]. Łatajcie ASAP. Są też dobre wieści…

21 kwietnia 2022, 19:21 | W biegu | 0 komentarzy
Krytyczna podatność w Jira Core. Można ominąć uwierzytelnienie [CVE-2022-0540]. Łatajcie ASAP. Są też dobre wieści…

Opis podatności tutaj: Jira and Jira Service Management are vulnerable to an authentication bypass in its web authentication framework, Jira Seraph. Although the vulnerability is in the core of Jira, it affects first and third party apps that specify roles-required at the webwork1 action namespace level and do not specify…

Czytaj dalej »

Wielki Brat patrzy, czyli OSINT z wykorzystaniem zdjęć satelitarnych [Czwartki z OSINTem]

21 kwietnia 2022, 11:35 | Aktualności | komentarzy 5
Wielki Brat patrzy, czyli OSINT z wykorzystaniem zdjęć satelitarnych [Czwartki z OSINTem]

Zanim przejdziemy do treści wszystkie dotychczasowe odcinki serii „Czwartki z OSINTem” możecie przeczytać tutaj. Żeby niczego nie przegapić oraz otrzymać dodatkowe materiały zachęcamy do zapisania się do listy poniżej (po zapisie sprawdź swoją skrzynkę, potwierdź zapis; jeśli nie przyszedł e-mail, sprawdź też spam): *** Dzięki rosnącej liczbie satelitów, udostępniających zdjęcia…

Czytaj dalej »

Czy Gmail zablokował pocztę elektroniczną rosyjskiej Dumy? A nie – to pan Siergiej ma problem z adresem: duma.gov@gmail.com

21 kwietnia 2022, 11:22 | W biegu | komentarze 2
Czy Gmail zablokował pocztę elektroniczną rosyjskiej Dumy? A nie – to pan Siergiej ma problem z adresem: duma.gov@gmail.com

Kabaret? Dezinformacja? Brak elementarnej wiedzy o działaniu poczty elektronicznej? Łamanie zasad korzystania z poczty „korporacyjnej”? A może wszystko w jednym? W każdym razie część mediów podchwyciło informacje o rzekomym zablokowaniu przez Gmail poczty elektronicznej rosyjskiej Dumy. Poniżej oryginalny wpis z FB „poszkodowanego”: (tłumaczenie Google Translate): Gmail zablokował naszą pocztę służbową…

Czytaj dalej »

Malware, który przeżywa formatowanie dysku / reinstalację systemu / całkowitą wymianę dysku. Tym razem Lenovo łata podatności umożliwiające takie akcje…

21 kwietnia 2022, 10:59 | W biegu | komentarzy 7
Malware, który przeżywa formatowanie dysku / reinstalację systemu / całkowitą wymianę dysku. Tym razem Lenovo łata podatności umożliwiające takie akcje…

Jeśli jeszcze raz przeczytacie pierwszą część tytułu – wydaje się to w zasadzie niemożliwe. Jednak teraz na czarnym koniu wjeżdża słowo kluczowe: UEFI. Dodajmy jeszcze, że taki niewidzialny malware był już obserwowany w rzeczywistym działaniu: Tym razem badacze ESETa alertują o podatnościach w niektórych modelach laptopów Lenovo: When “secure” isn’t…

Czytaj dalej »

AWS wprowadził automatyczne łatki na podatność Log4shell. Ale łatki wprowadziły nową podatność… umożliwiającą wyskakiwanie z kontenerów.

20 kwietnia 2022, 11:11 | W biegu | 0 komentarzy
AWS wprowadził automatyczne łatki na podatność Log4shell. Ale łatki wprowadziły nową podatność… umożliwiającą wyskakiwanie z kontenerów.

Jeśli przeczytacie ten opis to może się wydawać że w sumie wszystko OK. No może poza tym zdaniem: We recommend that customers who run Java applications in containers, and use either the hotpatch or Hotdog, update to the latest versions of the software immediately. Jeśli z kolei zobaczymy materiał źródłowy,…

Czytaj dalej »

Tajemnicza podatność w Javie, która… może okazać się katastrofalna. Błąd kryptograficzny związany z podpisami cyfrowymi [CVE-2022-21449]

20 kwietnia 2022, 10:35 | W biegu | komentarzy 7
Tajemnicza podatność w Javie, która… może okazać się katastrofalna. Błąd kryptograficzny związany z podpisami cyfrowymi [CVE-2022-21449]

Jeśli zobaczycie na kwietniowy Critical Patch Update odnośnie Javy, to pewnie machniecie ręką – eee, nic ciekawego. Więc jeśli już machnęliście ręką, warto zapoznać się z tym wpisem: CVE-2022-21449: Psychic Signatures in Java. Problem występuje w implementacji algorytmu podpisu ECDSA. Ultra krótkie wprowadzenie do problemu: ECDSA stands for the Elliptic Curve…

Czytaj dalej »