Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

Aktualności

24-godzinne wyzwanie z Wazuhem i ekipą sekurak.pl. Wszystko, co chciałbyś wiedzieć o tym systemie SIEM

14 stycznia 2025, 09:37 | Aktualności | 0 komentarzy
24-godzinne wyzwanie z Wazuhem i ekipą sekurak.pl. Wszystko, co chciałbyś wiedzieć o tym systemie SIEM

Jak efektywnie monitorować zdarzenia w sieci, jakiego narzędzia użyć – to kwestie, nad którymi zastanawia się niejeden admin pracujący w firmie lub organizacji rządowej/samorządowej. Szczególnie teraz, wobec rosnących wymagań związanych z bezpieczeństwem cybernetycznym i koniecznością zgodności z dyrektywą NIS2, sprostanie wyzwaniom związanym z monitorowaniem i rozliczaniem infrastruktury IT należy do…

Czytaj dalej »

Hackerzy zadzwonili do niego z prawdziwego numeru Google oraz wysłali maila z prawdziwego adresu Google, ostrzegając o zhackowanym koncie. Okradli go na blisko 2000000PLN ($450000)

10 stycznia 2025, 08:39 | Aktualności | komentarzy 10
Hackerzy zadzwonili do niego z prawdziwego numeru Google oraz wysłali maila z prawdziwego adresu Google, ostrzegając o zhackowanym koncie. Okradli go na blisko 2000000PLN ($450000)

Zaczęło się od telefonu od Google. „Ktoś zalogował się na Twoje konto z terytorium Niemiec”. Szybkie sprawdzenie dzwoniącego numeru +1 (650) 203-0000 wskazało na prawdziwy numer Google (numer używany przez Google Assistant). Ofiara w tym samym czasie otrzymała maila z domeny google[.]com z informacją, że będzie się kontaktować konsultant. Na jednym…

Czytaj dalej »

~Największy cyberatak w historii Słowacji. Uderzyli w Urząd Geodezji, Kartografii i Katastru.

09 stycznia 2025, 11:16 | W biegu | komentarzy 6
~Największy cyberatak w historii Słowacji. Uderzyli w Urząd Geodezji, Kartografii i Katastru.

Wg doniesień słowackiej prasy: Na stronie Urzędu czytamy: Nasze systemy stały się celem cyberataku. Wszystkie systemy są wyłączone. Pracujemy intensywnie nad uruchomieniem systemów przy wsparciu ekspertów ds. cyberbezpieczeństwa. Biura wydziałów katastralnych urzędów powiatowych zostaną tymczasowo zamknięte ze względów ostrożnościowych do czasu usunięcia skutków cyberataku. Garść rad dla IT: ~Michał Sajdak

Czytaj dalej »

Admin alarm. Atakujący przejmują zdalne dostępy do firm. Kolejne krytyczne podatności 0day. Ivanti Connect Secure VPN.

09 stycznia 2025, 09:14 | W biegu | komentarze 3
Admin alarm. Atakujący przejmują zdalne dostępy do firm. Kolejne krytyczne podatności 0day. Ivanti Connect Secure VPN.

Co ciekawe – nie pomoże nawet aktualizacja urządzenia – atakujący symulują że niby aktualizacja miała miejsce tymczasem…nic się nie dzieje (tj. atakujący dalej buszują po sieci). Luka CVE-2025-0282 daje możliwość zdalnego wykonania kodu (bez konieczności uwierzytelnienia). Podatność jest klasy buffer overflow. Luka CVE-2025-0283 to eskalacja uprawnień do uprawnień admina na…

Czytaj dalej »

Poważna podatność w OpenVPN Connect – mogły wyciec klucze prywatne użytkowników

08 stycznia 2025, 12:59 | W biegu | 1 komentarz
Poważna podatność w OpenVPN Connect – mogły wyciec klucze prywatne użytkowników

Zaczynają się pojawiać informacje o podatności CVE-2024-8474 dotykającej OpenVPN Connect do wersji 3.5.0 (włącznie)  – darmowego, wieloplatformowego klienta rozwijanego przez OpenVPN Inc. Wedle opublikowanych zgłoszeń, logi aplikacyjne mogą zawierać profil konfiguracyjny oraz przede wszystkim, niezaszyfrowany klucz prywatny użytkownika. Podatność wyceniono na 7.5 w skali CVSS.  Atakujący posiadający dostęp do takowych…

Czytaj dalej »

Czytanie jako forma obrony – dlaczego edukacja to najlepsze narzędzie w walce z cyberprzestępcami? Zaczytani2025 w Ebookpoint.pl

02 stycznia 2025, 21:48 | W biegu | komentarze 4
Czytanie jako forma obrony – dlaczego edukacja to najlepsze narzędzie w walce z cyberprzestępcami? Zaczytani2025 w Ebookpoint.pl

Cyberprzestępcy nieustannie rozwijają swoje metody działania, wykorzystując zaawansowane technologie i socjotechniki, by osiągać swoje cele. W świecie, w którym nasze dane, finanse i działalność zawodowa są coraz bardziej uzależnione od technologii, ignorowanie zagrożeń w sieci to luksus, na który nie możemy sobie pozwolić. Co jednak możemy zrobić, by skutecznie się…

Czytaj dalej »

~Chińscy hackerzy przeniknęli do komputerów Departamentu Skarbu USA. Włamali się do dostawcy usługi zdalnego dostępu.

31 grudnia 2024, 10:24 | W biegu | 1 komentarz
~Chińscy hackerzy przeniknęli do komputerów Departamentu Skarbu USA. Włamali się do dostawcy usługi zdalnego dostępu.

Najpierw zhackowali jednego z dostawców – tj. firmę BeyondTrust (zapewniającą w szczególności usługi związane ze zdalnym dostępem). A dokładniej – zhackowali usługę zapewniającą zdalny dostęp… i taki dostęp uzyskali na komputerach m.in. jednego z klientów firmy – tj. Departamentu Skarbu USA. Następnie hackerzy wykradli stamtąd „pewne dane”. W trakcie dochodzenia…

Czytaj dalej »

Krótka ciekawostka-wyciek z Francji. Wyciekły dane ~28 000 000 osób.

31 grudnia 2024, 10:16 | W biegu | 1 komentarz

Ktoś znalazł niezabezpieczony serwer Elasticsearch. W środku była baza zawierająca zagregowane dane z kilkunastu wycieków (czyli ktoś zbudował sobie dużą bazę wyciekową, ale jej nie zabezpieczył) Wyciekło w sumie ~28 milionów unikalnych maili i powiązanych z nimi informacji: adresy IP, adresy fizyczne, nr telefonu, Imię / Nazwisko. Dane zaimportowano ostatnio…

Czytaj dalej »

Można ~prostym pakietem DNS zrestartować firewall od Palo Alto.

30 grudnia 2024, 09:04 | W biegu | komentarze 4

W telegraficznym skrócie:* Podatność CVE-2024-3393 nie wymaga posiadania żadnych danych logowania* Producent przydzielił wartość ryzyka na 8.7/10 w skali CVSS.* Do eksploitacji wymagana jest włączona opcja „DNS Security logging” na firewallu Luka niestety pokazuje, że bezpieczeństwo z upływem lat tak średnio zmienia się w dobrą stronę… ✅ Zaaplikuj łatki (patrz…

Czytaj dalej »

Fizyczne lokalizacje ~800000 samochodów elektrycznych dostępne były ~publicznie. Terabajty danych. Jak do tego doszło?

30 grudnia 2024, 09:02 | Aktualności | komentarzy 19
Fizyczne lokalizacje ~800000 samochodów elektrycznych dostępne były ~publicznie. Terabajty danych. Jak do tego doszło?

Jak czytamy w prezentacji niemieckich badaczy: 1. Udało się odnaleźć „ciekawą domenę” (adres internetowy), używaną przez jedną ze spółek grupy Volkswagen (narzędzie: subfinder) 2. Na tej domenie badacze wykonali atak 'bruteforce’ na dostępne tam publicznie katalogi/pliki (narzędzie: feroxbuster lub gobuster) 3. Odnaleźli tam pozostawioną „konsolę debug” – czyli /actuator/heapdump❗ 4….

Czytaj dalej »

Ultra sprytna kampania infekowania rozszerzeń do Chrome. Kradną hasła / ciasteczka / inne dane użytkowników. Omijają 2FA.

28 grudnia 2024, 21:07 | Aktualności | komentarzy 9
Ultra sprytna kampania infekowania rozszerzeń do Chrome. Kradną hasła / ciasteczka / inne dane użytkowników. Omijają 2FA.

Ofiarą padła między innymi firma z obszaru cyberbezpieczeństwa – Cyberhaven (tutaj szczegóły całego incydentu). OK, ale jak się „infekuje rozszerzenie do Chrome”? No więc np. tak: 1. Phishing na pracownika: 2. Phishing był o tyle sprytny, że prowadził do prawdziwej strony logowania Google. Tylko że po zalogowaniu się pojawiało się…

Czytaj dalej »

Zarabianie kryptowalut za pomocą Github Actions? Jak wykorzystano atak na łańcuch dostaw do przejęcia biblioteki Python – ultralytics

23 grudnia 2024, 01:53 | W biegu | komentarzy 5
Zarabianie kryptowalut za pomocą Github Actions? Jak wykorzystano atak na łańcuch dostaw do przejęcia biblioteki Python – ultralytics

Ataki na łańcuch dostaw nie są nowością w świecie IT security. Od książkowego Solarwinds, przez legendarny backdoor w SSH,  po ataki na infrastrukturę służącą do publikacji paczek Pythona – ten rodzaj zagrożenia wciąż powinien być traktowany poważnie. Zwłaszcza, że wykorzystywane są coraz bardziej pomysłowe sposoby na przemycenie niechcianego kodu do…

Czytaj dalej »

Kolejny parlamentarzysta oszukany na duże pieniądze, trywialną metodą „na policjanta”.

20 grudnia 2024, 08:50 | W biegu | komentarzy 15

Chwilę temu relacjonowaliśmy sprawę posła który stracił 150 000 zł w wyniku oszustwa „na policjanta”, a tymczasem PAP informuje: „Senator został oszukany metodą na policjanta na kwotę 430 tys. zł, wszczęliśmy śledztwo w tej sprawie – powiedziała Polskiej Agencji Prasowej szefowa Prokuratury Rejonowej w Brodnicy Alina Szram.” Sam scam nie…

Czytaj dalej »