Praca w informatyce to zdecydowanie coś więcej, niż zwykła praca – gdy mowa o programistach, DevOpsach, testerach oprogramowania, project managerach i innych specjalistach z branży, słuszniejsze będzie chyba słowo pasja. Owszem, ta pasja daje często niezłe zarobki, ale jednak – by być na bieżąco z tym, co w informatyce piszczy,…
Czytaj dalej »
Ostatnie kilka miesięcy możemy zaliczyć do udanych, jeśli chodzi o zwalczanie oprogramowania szyfrującego. Jakiś czas temu opisywaliśmy akcję organów ścigania, w wyniku której infrastruktura serwerowa grupy REvil została przejęta. Tymczasem firma Avast wydała kilka dni temu dekryptory do trzech rodzajów ransomware’ów: Babuk, AtomSilo i LockFile: Proces odzyskiwania plików jest banalny…
Czytaj dalej »
Bankier donosi o takiej dość nietypowej sprawie: Sąd Rejonowy w Rykach wydał wyrok w sprawie Beaty K. bibliotekarki z Dęblina (Lubelskie), która zaciągała m.in. kredyty na dane czytelników biblioteki. Kobieta wyłudziła około 315 tys. zł, została skazana na rok i sześć miesięcy więzienia. Dalej dowiadujemy się, że pani Beata klonowała…
Czytaj dalej »
Tematyka generowania sztucznych twarzy (które jednak wyglądają jak realne) nie jest nowa. Ale jednak jeśli ktoś nie widział tego projektu: https://generated.photos/ zachęcam do „zabawy” Zdjęcia momentami mogą mieć pewne glitche czy dziwne fragmenty, ale jednak przy odrobinie eksperymentacji spokojne można uzyskać zadowalający efekt. Do czego takie fotki mogą się przydać…
Czytaj dalej »
Obecnie serca użytkowników Netflixa na całym świecie podbił południowokoreański serial “Squid Game”. Cyberprzestępcy doskonale zdają sobie sprawę z popularności produkcji i wykorzystują ten fakt do rozpowszechniania złośliwego oprogramowania. Jak wynika z obserwacji firmy Proofpoint, oszuści wysyłają tysiące e-maili, które mają skłonić ofiary do uruchomienia makra w excelowych arkuszach pod pretekstem…
Czytaj dalej »
O grupie REvil pisaliśmy na Sekuraku wiele razy, a to dlatego, że była ona odpowiedzialna za szantażowanie takich gigantów, jak: Acer, JBS, Quanta Computer, Apple czy Kaseya. Dobra passa grupy została jednak przerwana – organy ścigania przejęły infrastrukturę serwerową REvil, zaś Bitdefender wydał uniwersalny dekryptor dla ofiar tego ransomware’a. Mimo…
Czytaj dalej »
Jak łatwo podglądnąć ruch sieciowy, który dowolna aplikacja mobilna wysyła do Internetu? Co w przypadku HTTPS? Co w przypadku tzw. piningu certyfikatów? Niedługo weźmiemy na warsztat przykładową aplikację i na żywo pokażemy jak dostać się do jej ruchu sieciowego. Zobaczycie również garść narzędzi oraz poznacie warsztat pentesterski. Agenda: 1. Przygotowanie…
Czytaj dalej »
Jeden z naszych czytelników (wysyłamy nasz kubek!) podesłał nam informację, którą rozsyła „Totolotek S.A.”. Oto ona: Skrót: w dniu 30. września 2021 roku Totolotek S.A. padł ofiarą cyberataku. W rezultacie tego zaszyfrowania doszło do zaszyfrowania części archiwalnych danych (sprzed 22 lipca 2019r.) (…) nie udało się wykluczyć możliwości że osoby…
Czytaj dalej »
Bez zbytnich wstępów przejdźmy od razu do rzeczy: 1. Informacja o podatności pojawiła się już we wrześniu tego roku. 2. Niedawno pokazał się publiczny exploit (zwany dla zmyłki PoCem ;-) 3. Jakie ryzyko? Autor nie liczył scoru CVSS, tylko przedstawił takie fakty: Impact: Remotely Exploitable: YesAuthentication Required: NoneZero click (no…
Czytaj dalej »
Gmail to bezpłatny serwis webmail stworzony i rozwijany przez przedsiębiorstwo Google. W październiku 2018 r. miał 1,5 mld użytkowników na całym świecie. Firma dba o bezpieczeństwo korespondencji swoich klientów, stosując własne mechanizmy wykrywania phishingu, złośliwych załączników i spamu. Żadne zabezpieczenia nie są jednak idealne. My przyjrzymy się dwóm podejrzanym e-mailom,…
Czytaj dalej »
Każdy, kto śledzi poczynania Facebooka, wie, że firma lubi zbierać informacje na temat swoich użytkowników. Sprawa ma się jednak inaczej w momencie gdy robią to osoby niezwiązane z internetowym gigantem, czego dowodem może być pozew złożony przez Facebooka 21 października przeciwko obywatelowi Ukrainy Alexandrowi Solonchence: Z reguły gdy firma wchodzi…
Czytaj dalej »
Często obserwujemy w firmach słabą lub dość chaotyczną organizację sieci od strony bezpieczeństwa. Bardziej precyzyjniej – mówimy tutaj o wydzieleniu odpowiednich stref sieciowych i zadbaniu o odpowiednie filtrowanie oraz analizę ruchu pomiędzy nimi. Niekiedy dochodzi do tak poważnych zaniedbań jak np. brak separacji sieci WiFi przeznaczonej dla gości od reszty…
Czytaj dalej »
Dwuskładnikowe, albo wieloskładnikowe uwierzytelnianie staje się już standardem w branży IT. Niestety samo włączenie dwuskładnikowego uwierzytelniania nie zawsze w pełni zabezpieczy nas przed atakami. Dość sporo uwagi poświęcono już atakom na SMSy, jako drugi składnik. Często wypomina się także podatność niektórych form drugiego składnika na ataki phishingowe przed czym mogą…
Czytaj dalej »
We wpisie prezentujemy wybrane ataki na polskich internautów. Wpadła Wam w oko złośliwa kampania? Komentujcie lub piszcie na sekurak@sekurak.pl. Poprzednie przeglądy: 6–19.09.2021 r. 20–26.09.2021 r. 27.09–3.10.2021 r. 4–10.10.2021 r. 11–17.10.2021 r. Wiadomości od rzekomego Ministerstwa Finansów. Zawierają one załącznik, który udaje plik XLSX, a w rzeczywistości jest trojanem bankowym LokiBot….
Czytaj dalej »
Jakiś czas temu pisaliśmy o tym, że firma Bitdefender opublikowała dekryptor do jednego z najskuteczniejszych ransomware’ów ostatnich lat – REvil. Sama grupa ostatnimi czasy nie miała zbyt dobrej passy – organy ścigania przejęły część jej serwerów, zaś lider ugrupowania „zniknął”. Mimo to pozostali członkowie REvil postanowili skorzystać z backupów i…
Czytaj dalej »