Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Tag: ataki

Hackerzy włamali się do infrastruktury wodociągu. Hasło do sterownika: 1111 [USA]

30 listopada 2023, 09:05 | W biegu | komentarzy 6
Hackerzy włamali się do infrastruktury wodociągu.   Hasło do sterownika: 1111 [USA]

Organizacja CISA ostrzega przed aktywną eksploitacją systemów należących do instytucji związanych z dostawą / oczyszczaniem wody. W szczególności wskazany jest jeden z zakładów, który po wykryciu ataku wyłączył swój system i przeszedł na „ręczne sterowanie”: CISA is responding to active exploitation of Unitronics programmable logic controllers (PLCs) used in the Water and Wastewater…

Czytaj dalej »

Jak w praktyce przełamać dwuczynnikowe uwierzytelnienie? Zobaczcie tę prawdziwą historię włamania, która obfituje w… pomysłowość atakujących.

25 września 2023, 19:28 | W biegu | komentarzy 9
Jak w praktyce przełamać dwuczynnikowe uwierzytelnienie? Zobaczcie tę prawdziwą historię włamania, która obfituje w… pomysłowość atakujących.

Żeby nie przedłużać, przejdźmy od razu do rzeczy. Ciekawą historię włamania do swojej infrastruktury IT opisuje firma Retool. Zaczęło się od kampanii celowanych SMSów, w których atakujący podszywali się pod pracowników IT – „ten tego, coś jest nie tak z Twoim kontem, co może wpłynąć na dostępność Twojego ubezpieczenia zdrowotnego”:…

Czytaj dalej »

Apple łata ~40 podatności w iPhone, w tym luki wykorzystywane aktywnie w realnych atakach

21 maja 2023, 12:02 | W biegu | 1 komentarz
Apple łata ~40 podatności w iPhone, w tym luki wykorzystywane aktywnie w realnych atakach

Szczegóły dostępne są w opisie elementów bezpieczeństwa, które zostały naprawione w iOS 16.5. Mamy tutaj takie niespodzianki jak: Impact: Processing an image may lead to arbitrary code execution czy sporo podatności polegających na możliwości podniesienia uprawnień do uprawnień Kernela (czyli praktycznie najwyższe uprawnienia). W szczególności załatane są trzy podatności wykorzystywane…

Czytaj dalej »

LastPass: „atakujący zhackowali komputer jednego z naszych pracowników, zainstalowali keyloggera” [nowe szczegóły dotyczące poprzedniego ataku]

28 lutego 2023, 09:48 | W biegu | komentarzy 11
LastPass: „atakujący zhackowali komputer jednego z naszych pracowników, zainstalowali keyloggera” [nowe szczegóły dotyczące poprzedniego ataku]

Cały czas nie cichną echa afery związanej ze zhackowaniem infrastruktury managera haseł LastPass (więcej o temacie pisaliśmy w tym miejscu). W ostatniej aktualizacji LastPass zaznacza, że jednym z kluczowych elementów całego dużego hacku infrastruktury było otrzymanie dostępu do komputera jednego z kluczowych pracowników: hacker zaatakował jednego z czterech inżynierów DevOps,…

Czytaj dalej »

Hackowanie Active Directory – gigantyczny poradnik.

15 lipca 2022, 10:47 | W biegu | 0 komentarzy
Hackowanie Active Directory – gigantyczny poradnik.

Materiałów o bezpieczeństwie Windows – czy w szczególności Active Directory mamy tyle co węgla w polskich składach węglowych ;-) Warto więc zapewne zapoznać się z tym rozbudowanym poradnikiem. Mamy tutaj: Wstęp co to w ogóle jest AD / w tym podstawowe definicje Przydatne narzędzia, w tym przykłady ich użyć: Modele…

Czytaj dalej »

Czy widzicie tę niewinną kropkę w adresie allegrolokalnie? Przestępcy próbują was oszukać w nietypowy sposób.

24 stycznia 2022, 20:43 | W biegu | komentarze 3
Czy widzicie tę niewinną kropkę w adresie allegrolokalnie? Przestępcy próbują was oszukać w nietypowy sposób.

O temacie donosi CERT Orange. Niby klasyczna gadka prowadząca do tego aby ofiara kliknęła linka i podała swoje dane logowania (do banku / do Allegro / dane karty płatniczej / inne wrażliwe dane – scenariusze się zmieniają), ale uwagę przykuwa nieco dziwna litera e: Jeśli ktoś uważnie czyta sekuraka, pewnie…

Czytaj dalej »

Wysyłają pocztą przesyłki z „super bonusem”. Wystarczy tylko podpiąć pendrive, który okazuje się klawiaturą, a ta… przejmuje nasz komputer!

07 stycznia 2022, 20:38 | W biegu | komentarzy 10
Wysyłają pocztą przesyłki z „super bonusem”. Wystarczy tylko podpiąć pendrive, który okazuje się klawiaturą, a ta… przejmuje nasz komputer!

FBI donosi o wzmożonej aktywności grupy FIN7. Swego czasu wysyłała ona (i nadal wysyła) pocztą / kurierem „karty prezentowe” np. na kwotę $50. Co można za to (rzekomo) kupić? Tego dowiesz się podłączając do komputera załączonego pendrive-a: Ale przecież z pendrive-a nic samodzielnie się nie uruchomi bez kliknięcia na plik!…

Czytaj dalej »

Przegląd ataków na polskich internautów (8–21.11.2021 r.)

22 listopada 2021, 09:00 | W biegu | 1 komentarz
Przegląd ataków na polskich internautów (8–21.11.2021 r.)

We wpisie prezentujemy wybrane ataki na polskich internautów. Wpadła Wam w oko złośliwa kampania? Komentujcie lub piszcie na sekurak@sekurak.pl. Poprzednie przeglądy: 6–19.09.2021 r. 20–26.09.2021 r. 27.09–3.10.2021 r. 4–10.10.2021 r. 11–17.10.2021 r. 18–24.10.2021 r. 25.10–7.11.2021 r. Wyłudzenia zdjęć dowodów i selfie. Ten sposób ataku ma miejsce w serwisach służących do sprzedaży….

Czytaj dalej »

Przegląd ataków na polskich internautów (6–19.09.2021 r.)

21 września 2021, 09:10 | W biegu | komentarze 3
Przegląd ataków na polskich internautów (6–19.09.2021 r.)

We wpisie prezentujemy wybrane ataki na polskich internautów. Jeśli pomysł się Wam podoba, będziemy takie podsumowanie przygotowywać raz na tydzień. Macie sugestie? Chcecie takiej serii wpisów? A może wpadła Wam w oko złośliwa kampania? Komentujcie lub piszcie na sekurak@sekurak.pl Phishing podszywający się pod PKN ORLEN. Zawsze należy weryfikować domenę (tutaj…

Czytaj dalej »

Błędy twórców aplikacji mobilnych na Androida narażają ponad 100 milionów użytkowników na wyciek danych

24 maja 2021, 10:14 | W biegu | komentarze 4
Błędy twórców aplikacji mobilnych na Androida narażają ponad 100 milionów użytkowników na wyciek danych

Według najnowszego raportu firmy CheckPoint błędna konfiguracja (np. brak uwierzytelniania w bazie danych czasu rzeczywistego czy wystawione klucze prywatne) w 23 aplikacjach mobilnych na Androida naraziła ponad 100 milionów użytkowników na wyciek danych. Badacze stworzyli również prostą tabelkę przedstawiającą liczbę pobrań, rodzaj zagrożonych danych i rodzaj podatności badanych aplikacji: CheckPoint…

Czytaj dalej »

Nowa seria podatności w WiFi – „co najmniej jedna dotyka każdego urządzenia” #FragAttacks

12 maja 2021, 08:43 | W biegu | 1 komentarz
Nowa seria podatności w WiFi – „co najmniej jedna dotyka każdego urządzenia” #FragAttacks

Nowe luki wyglądają z jednej strony dość groźnie – w szczególności że dotykają standardów: WEP, WPA, WPA2 oraz WPA3; część bugów jest w samej implementacji (nie w standardzie). Z drugiej strony podatności te często wymagają pewnej interakcji ofiary czy niestandardowej konfiguracji. Badacz pisze tak: Moje eksperymenty wskazują, że każdy produkt…

Czytaj dalej »

Złośliwe pakiety NPM dystrybuowane przez cyberprzestępców

03 marca 2021, 15:09 | W biegu | komentarze 2
Złośliwe pakiety NPM dystrybuowane przez cyberprzestępców

Pamiętacie nasz artykuł “Zaskakująca metoda infekcji wielkich (i mniejszych) firm” ? Jeśli nie, to w skrócie: badacze uploadowali swoje pakiety o odpowiednich nazwach do popularnych repozytoriów (typu npm). W środku rzeczywiście zawarli własny kod, który wykonał się w infrastrukturach firm z tytułu. Nie chodzi tutaj o uploadowanie pakietów, które mają…

Czytaj dalej »

Mapa obrazująca ataki klasy cyber w przemyśle lotniczym

14 października 2019, 09:55 | W biegu | 1 komentarz

Ciekawy projekt pod patronatem EATM CERT, obrazujący dość szerokie spektrum „ataków hackerskich” na rozmaite firmy związane z przemysłem lotniczym: wycieki danych osobowych, ransomware, phishing, kradzież istotnych danych, … Jest też i polski motyw: In 14 June 2019, Polish private channel Polsat, via their news program “Wydarzenia” (“Events”), published an incredible story, which…

Czytaj dalej »

FBI publikuje ostrzeżenie o przełamywaniu mechanizmów 2FA przez cyberprzestępców

08 października 2019, 12:03 | W biegu | komentarzy 6
FBI publikuje ostrzeżenie o przełamywaniu mechanizmów 2FA przez cyberprzestępców

Najpierw dobra informacja, jeśli nie używasz 2FA, nikt nie może więc przełamać tego mechanizmu ;-)) To oczywiście żart, bo korzystanie z dwu-czy wieloczynnikowego uwierzytelnienia jest zdecydowanie zalecane. Najczęstszym przykładem tego typu zabezpieczenia jest znana wszystkim z banków konieczność wprowadzenia dodatkowego kodu (najczęściej przesyłanego SMS-em) przy autoryzacji przelewów (jak więc widać…

Czytaj dalej »

Korea Północna uczestniczy w globalnym „bug bounty”. Wypłacili sobie w kryptowalutach i walutach równowartość około 8 miliardów PLN.

06 sierpnia 2019, 12:42 | W biegu | komentarze 3

W co można zainwestować niewiele jako kraj i wyciągnąć z tego miliardy? Tak, tak – to ofensywne zdolności cyber. Reuters donosi właśnie o hackerskich operacjach Korei Północnej, które przyniosły temu krajowi około 2 miliardów USD, zainwestowanych następnie prace nad bronią masowego rażenia. The experts said they are investigating “at least…

Czytaj dalej »