Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Najczęstsze punkty zapalne w projektach IT – zapraszamy na bezpłatne, praktyczne szkolenie od sekuraka

12 lipca 2024, 12:29 | W biegu | 0 komentarzy
Najczęstsze punkty zapalne w projektach IT – zapraszamy na bezpłatne, praktyczne szkolenie od sekuraka

W najbliższą środę (17.07.2024, 20:00, online) startujemy bezpłatne szkolenie prowadzone przez Wojciecha Jarosińskiego, który na co dzień zajmuje się rozwiązywaniem sporów wynikających z realizacji projektów IT na drodze postępowania cywilnego i karnego oraz obroną przed roszczeniami wynikających z audytów licencyjnych. Zapisy: https://sklep.securitum.pl/konflikty-w-realizacji-kontraktow-it (model: płać ile chcesz, możesz też „zapłacić” 0 zł) Agenda: Kolejne szkolenia…

Czytaj dalej »

Ciekawa podatność zero-day w Windows, wykorzystywana przez ostatni rok. Pewnym trickiem można zmylić użytkownika żeby wykonał złośliwy kod.

10 lipca 2024, 21:31 | Aktualności | komentarzy 7
Ciekawa podatność zero-day w Windows, wykorzystywana przez ostatni rok. Pewnym trickiem można zmylić użytkownika żeby wykonał złośliwy kod.

Zaczyna się od pliku tego typu tutajcosciekawego.pdf.url do którego link jest podrzucany użytkownikowi (np. phishingiem). Po zapisaniu pliku, wygląda on pod Windowsem tak: Ale skąd tutaj się wzięła ikonka PDFa? Wszystko za sprawą zawartości pliku .url, która wyglądała mniej więcej tak (patrz dwie ostatnie linijki, które odpowiadają za podmianę domyślnej…

Czytaj dalej »

Aresztowano hackera, który uruchamiał lewe access pointy WiFi na lotniskach / w samolotach / w miejscach swojej pracy. Uruchamiał jeden sprytny atak, przed którym nie pomoże i VPN. Australia.

08 lipca 2024, 22:23 | W biegu | komentarzy 5
Aresztowano hackera, który uruchamiał lewe access pointy WiFi na lotniskach / w samolotach / w miejscach swojej pracy. Uruchamiał jeden sprytny atak, przed którym nie pomoże i VPN. Australia.

Opisywany przez australijską policję atak, to tzw. evil twin, czyli podstawienie sieci o tej samej nazwie co oryginalna. Ale do której sieci podłączy się Twój laptop / telefon, jeśli będzie miał do dyspozycji kilka sieci bezprzewodowych o tej samej nazwie? Najpewniej do tej, która ma silniejszy sygnał. Z kolei jeśli…

Czytaj dalej »

Starostwo powiatowe w Turku informuje o nietypowym incydencie bezpieczeństwa. Kartony z ~4200 teczkami zawierającymi dane osobowe pozostawiono na publicznie dostępnym korytarzu, bez nadzoru.

08 lipca 2024, 21:56 | W biegu | komentarze 3

Stosowne oświadczenie można przeczytać tutaj. Jak czytamy: Doszło do naruszenia poufności danych osobowych w zakresie: imię i nazwisko, PESEL, adres zamieszkania, data urodzenia, numer telefonu. Narażonych na naruszenie zostało 4188 teczek, z danymi około 8000 właścicieli pojazdów i klientów Wydziału Komunikacji Starostwa powiatowego w Turku. Jak do tego doszło? Wydział…

Czytaj dalej »

Proton Docs – poznaj alternatywę do Google Docs (szyfrowaną end-to-end)

04 lipca 2024, 20:46 | W biegu | komentarzy 12

Wczoraj Proton uruchomił usługę Docs (jest ona bezpłatna też dla posiadaczy bezpłatnych kont). Z naszego punktu wiedzenia, największą zaletą rozwiązania jest szyfrowanie end-to-end dokumentów (czyli nawet proton nie widzi co konkretnie zawierają nasze dokumenty). W szczególności producent reklamuje usługę w ten sposób: Dokumenty w Proton Drive opierają się na tych…

Czytaj dalej »

TeamViewer ponownie z problemami bezpieczeństwa

04 lipca 2024, 19:18 | W biegu | 0 komentarzy
TeamViewer ponownie z problemami bezpieczeństwa

Od kilku dni, jednym ze stale rozwijanych tematów w świecie cyberbezpieczeństwa, jest niechciany gość w popularnym oprogramowaniu do zdalnego dostępu TeamViewer. W przeszłości producent padł już ofiarą chińskiej grupy APT. Tym razem pierwsze wiadomości o tym, że zauważono pewne nieprawidłowości, pojawiły się już w zeszłą środę, 26 czerwca. Tego samego…

Czytaj dalej »

Ciekawy atak RCE w emulatorze terminala iTerm2

04 lipca 2024, 19:13 | W biegu | 0 komentarzy
Ciekawy atak RCE w emulatorze terminala iTerm2

Nowoczesne emulatory terminali oferują rozbudowane funkcje, znacznie wykraczające poza pierwotną rolę obsługi tekstowych interfejsów. Użytkownicy oczekują kolorowania zwracanych informacji, zmiany stylu czy też dźwiękowych powiadomień (no dobra, pewnie terminal bell jest u większości wyłączony). Obsługa tych funkcji odbywa się przy pomocy tzw. sekwencji ucieczki (ang. escape sequences). Zaskakujący może być…

Czytaj dalej »

Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root

01 lipca 2024, 18:12 | W biegu | komentarzy 14
Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root

OpenSSH to jeden z bezpieczniejszych i dobrze przebadanych projektów. Jednak gdy pojawia się krytyczna podatność dotykająca tego kluczowego elementu dla bezpieczeństwa wielu systemów, należy podjąć natychmiastowe kroki. CVE-2024-6387 to krytyczna podatność typu RCE (Remote Code Execution) pozwalająca na wykonanie kodu na zdalnym systemie korzystającym z glibc z uruchomioną usługą OpenSSH…

Czytaj dalej »

NIS2 okiem hackera. Hackowanie pewnej instytucji na żywo… Zapraszamy na bezpłatne, energetyczne szkolenie od Sekuraka.

28 czerwca 2024, 11:48 | Aktualności, W biegu | komentarze 3
NIS2 okiem hackera. Hackowanie pewnej instytucji na żywo… Zapraszamy na bezpłatne, energetyczne szkolenie od Sekuraka.

Dyrektywa NIS2, kojarzy się z przykrym obowiązkiem, nudą i pewnie nikomu-niepotrzebnymi-procedurami. W skrócie – dla wielu to tylko uciążliwość. Proponujemy więc spojrzeć na temat z nieco innej perspektywy. Z perspektywy hackera. Całość to odrobina wstępu, mrożący krew w żyłach pokaz cyberataku na żywo oraz pakiet konkretnych rad jak chronić się…

Czytaj dalej »

Prosty w realizacji i tani atak, który dotknął 100000 serwisów. Znowu mamy do czynienia z infekcją łańcucha dostaw.

27 czerwca 2024, 09:19 | W biegu | komentarze 3
Prosty w realizacji i tani atak, który dotknął 100000 serwisów. Znowu mamy do czynienia z infekcją łańcucha dostaw.

Co się wydarzyło? Jak opisują badacze z Sansec, bohaterem pierwszoplanowym jest tym razem popularna biblioteka Polyfill JS. Bohaterem drugoplanowym jest chińska firma, która wykupiła Polyfill (uzyskując dostęp do stosownej domeny oraz konta na GitHub) Chińczycy złośliwie podmienili fragment kodu, serwowany z cdn.polyfill[.]io który automatycznie pobiera masa serwisów webowych, korzystających z…

Czytaj dalej »

Owocne łowy badaczy podczas Pwn2Own – łatajcie kamery Wyze Cam v3

27 czerwca 2024, 04:02 | W biegu | komentarze 2
Owocne łowy badaczy podczas Pwn2Own – łatajcie kamery Wyze Cam v3

Chiny zdominowały rynek budżetowych urządzeń IoT. W gąszczu elektronicznych śmieci, które zostają zapomniane przez producenta w chwili opuszczenia linii produkcyjnej, znajdują się też produkty, których wsparcie jest dłuższe. Można do nich zaliczyć lubianą w niektórych kręgach twórców domowych systemów CCTV markę Wyze. Stała się ona celem ataków uczestników konkursu Pwn2Own…

Czytaj dalej »

Krytyczna luka w… słuchawkach AirPods – Apple wydaje łatkę

27 czerwca 2024, 03:56 | W biegu | komentarzy 7
Krytyczna luka w… słuchawkach AirPods – Apple wydaje łatkę

O tym, że należy aktualizować oprogramowanie, bezpiecznicy mówią niemal w kółko. Jednak nie wszyscy przywykli chyba do sytuacji, w której aktualizacji tej nie wymaga oprogramowanie telefonu czy komputera ale… np. słuchawek. Tym razem właściciele słuchawek od Apple, powinni zadbać o to aby ich akcesorium otrzymało najnowsze łatki, które właśnie wydało…

Czytaj dalej »

Probllama – RCE w znanym projekcie do uruchamiania modeli LLM

25 czerwca 2024, 20:21 | W biegu | komentarze 3
Probllama – RCE w znanym projekcie do uruchamiania modeli LLM

Boom na LLM spowodował olbrzymią popularność nie tylko chatów online, udostępnionych przez firmy trzecie, ale także rozwiązań pozwalających na korzystanie z modeli obsługiwanych lokalnie. Jednym ze sposobów dystrybucji i uruchamiania popularnych modeli takich jak np. LLama od firmy Meta jest projekt Ollama, który pokazywaliśmy na szkoleniu z Narzędziownika AI w…

Czytaj dalej »