Książka sekuraka o bezpieczeństwie aplikacji webowych: -20% z kodem rabatowym: ksiazka-wakacje

Tag: ataki

Hackowanie Active Directory – gigantyczny poradnik.

15 lipca 2022, 10:47 | W biegu | 0 komentarzy
Hackowanie Active Directory – gigantyczny poradnik.

Materiałów o bezpieczeństwie Windows – czy w szczególności Active Directory mamy tyle co węgla w polskich składach węglowych ;-) Warto więc zapewne zapoznać się z tym rozbudowanym poradnikiem. Mamy tutaj: Wstęp co to w ogóle jest AD / w tym podstawowe definicje Przydatne narzędzia, w tym przykłady ich użyć: Modele…

Czytaj dalej »

Ofiarami cyberprzestępstw najczęściej padają seniorzy (i tracą najwięcej pieniędzy)

29 marca 2022, 08:58 | W biegu | komentarze 3
Ofiarami cyberprzestępstw najczęściej padają seniorzy (i tracą najwięcej pieniędzy)

W 2021 roku w Stanach Zjednoczonych seniorzy częściej niż jakakolwiek inna grupa wiekowa raportowali cyberprzestępstwa do FBI. Łącznie zgłosili ponad 90 tys. cyberprzestępstw, w wyniku których stracili równowartość ponad 7 mld złotych. Źródło: FBI. Seniorzy częściej niż młodsze osoby zgłaszały oszustwa na wnuczka oraz romansowych. Fałszywi cyberwnuczkowie wyłudzali środki pod…

Czytaj dalej »

Czy widzicie tę niewinną kropkę w adresie allegrolokalnie? Przestępcy próbują was oszukać w nietypowy sposób.

24 stycznia 2022, 20:43 | W biegu | komentarze 3
Czy widzicie tę niewinną kropkę w adresie allegrolokalnie? Przestępcy próbują was oszukać w nietypowy sposób.

O temacie donosi CERT Orange. Niby klasyczna gadka prowadząca do tego aby ofiara kliknęła linka i podała swoje dane logowania (do banku / do Allegro / dane karty płatniczej / inne wrażliwe dane – scenariusze się zmieniają), ale uwagę przykuwa nieco dziwna litera e: Jeśli ktoś uważnie czyta sekuraka, pewnie…

Czytaj dalej »

Wysyłają pocztą przesyłki z „super bonusem”. Wystarczy tylko podpiąć pendrive, który okazuje się klawiaturą, a ta… przejmuje nasz komputer!

07 stycznia 2022, 20:38 | W biegu | komentarzy 10
Wysyłają pocztą przesyłki z „super bonusem”. Wystarczy tylko podpiąć pendrive, który okazuje się klawiaturą, a ta… przejmuje nasz komputer!

FBI donosi o wzmożonej aktywności grupy FIN7. Swego czasu wysyłała ona (i nadal wysyła) pocztą / kurierem „karty prezentowe” np. na kwotę $50. Co można za to (rzekomo) kupić? Tego dowiesz się podłączając do komputera załączonego pendrive-a: Ale przecież z pendrive-a nic samodzielnie się nie uruchomi bez kliknięcia na plik!…

Czytaj dalej »

Przegląd ataków na polskich internautów (8–21.11.2021 r.)

22 listopada 2021, 09:00 | W biegu | 1 komentarz
Przegląd ataków na polskich internautów (8–21.11.2021 r.)

We wpisie prezentujemy wybrane ataki na polskich internautów. Wpadła Wam w oko złośliwa kampania? Komentujcie lub piszcie na sekurak@sekurak.pl. Poprzednie przeglądy: 6–19.09.2021 r. 20–26.09.2021 r. 27.09–3.10.2021 r. 4–10.10.2021 r. 11–17.10.2021 r. 18–24.10.2021 r. 25.10–7.11.2021 r. Wyłudzenia zdjęć dowodów i selfie. Ten sposób ataku ma miejsce w serwisach służących do sprzedaży….

Czytaj dalej »

Przegląd ataków na polskich internautów (6–19.09.2021 r.)

21 września 2021, 09:10 | W biegu | komentarze 3
Przegląd ataków na polskich internautów (6–19.09.2021 r.)

We wpisie prezentujemy wybrane ataki na polskich internautów. Jeśli pomysł się Wam podoba, będziemy takie podsumowanie przygotowywać raz na tydzień. Macie sugestie? Chcecie takiej serii wpisów? A może wpadła Wam w oko złośliwa kampania? Komentujcie lub piszcie na sekurak@sekurak.pl Phishing podszywający się pod PKN ORLEN. Zawsze należy weryfikować domenę (tutaj…

Czytaj dalej »

Błędy twórców aplikacji mobilnych na Androida narażają ponad 100 milionów użytkowników na wyciek danych

24 maja 2021, 10:14 | W biegu | komentarze 4
Błędy twórców aplikacji mobilnych na Androida narażają ponad 100 milionów użytkowników na wyciek danych

Według najnowszego raportu firmy CheckPoint błędna konfiguracja (np. brak uwierzytelniania w bazie danych czasu rzeczywistego czy wystawione klucze prywatne) w 23 aplikacjach mobilnych na Androida naraziła ponad 100 milionów użytkowników na wyciek danych. Badacze stworzyli również prostą tabelkę przedstawiającą liczbę pobrań, rodzaj zagrożonych danych i rodzaj podatności badanych aplikacji: CheckPoint…

Czytaj dalej »

Nowa seria podatności w WiFi – „co najmniej jedna dotyka każdego urządzenia” #FragAttacks

12 maja 2021, 08:43 | W biegu | 1 komentarz
Nowa seria podatności w WiFi – „co najmniej jedna dotyka każdego urządzenia” #FragAttacks

Nowe luki wyglądają z jednej strony dość groźnie – w szczególności że dotykają standardów: WEP, WPA, WPA2 oraz WPA3; część bugów jest w samej implementacji (nie w standardzie). Z drugiej strony podatności te często wymagają pewnej interakcji ofiary czy niestandardowej konfiguracji. Badacz pisze tak: Moje eksperymenty wskazują, że każdy produkt…

Czytaj dalej »

Złośliwe pakiety NPM dystrybuowane przez cyberprzestępców

03 marca 2021, 15:09 | W biegu | komentarze 2
Złośliwe pakiety NPM dystrybuowane przez cyberprzestępców

Pamiętacie nasz artykuł “Zaskakująca metoda infekcji wielkich (i mniejszych) firm” ? Jeśli nie, to w skrócie: badacze uploadowali swoje pakiety o odpowiednich nazwach do popularnych repozytoriów (typu npm). W środku rzeczywiście zawarli własny kod, który wykonał się w infrastrukturach firm z tytułu. Nie chodzi tutaj o uploadowanie pakietów, które mają…

Czytaj dalej »

Mapa obrazująca ataki klasy cyber w przemyśle lotniczym

14 października 2019, 09:55 | W biegu | 1 komentarz

Ciekawy projekt pod patronatem EATM CERT, obrazujący dość szerokie spektrum „ataków hackerskich” na rozmaite firmy związane z przemysłem lotniczym: wycieki danych osobowych, ransomware, phishing, kradzież istotnych danych, … Jest też i polski motyw: In 14 June 2019, Polish private channel Polsat, via their news program “Wydarzenia” (“Events”), published an incredible story, which…

Czytaj dalej »

FBI publikuje ostrzeżenie o przełamywaniu mechanizmów 2FA przez cyberprzestępców

08 października 2019, 12:03 | W biegu | komentarzy 6
FBI publikuje ostrzeżenie o przełamywaniu mechanizmów 2FA przez cyberprzestępców

Najpierw dobra informacja, jeśli nie używasz 2FA, nikt nie może więc przełamać tego mechanizmu ;-)) To oczywiście żart, bo korzystanie z dwu-czy wieloczynnikowego uwierzytelnienia jest zdecydowanie zalecane. Najczęstszym przykładem tego typu zabezpieczenia jest znana wszystkim z banków konieczność wprowadzenia dodatkowego kodu (najczęściej przesyłanego SMS-em) przy autoryzacji przelewów (jak więc widać…

Czytaj dalej »

Korea Północna uczestniczy w globalnym „bug bounty”. Wypłacili sobie w kryptowalutach i walutach równowartość około 8 miliardów PLN.

06 sierpnia 2019, 12:42 | W biegu | komentarze 3

W co można zainwestować niewiele jako kraj i wyciągnąć z tego miliardy? Tak, tak – to ofensywne zdolności cyber. Reuters donosi właśnie o hackerskich operacjach Korei Północnej, które przyniosły temu krajowi około 2 miliardów USD, zainwestowanych następnie prace nad bronią masowego rażenia. The experts said they are investigating “at least…

Czytaj dalej »

Zestawienie ataków na AD/Kerberosa: brute-force, ASREPRoast, Kerberoasting, Pass the key, Pass the ticket, Silver ticket, Golden ticket

05 czerwca 2019, 13:43 | W biegu | 0 komentarzy

Wszystkie te rzeczy zobaczycie w tym opracowaniu (łącznie z opisem narzędzi działających on-line czy offline – raptem kilka z nich: Impacket, Mimikatz, Rubeus, PsExec). Jeśli ktoś chce zapoznać się z teorią dotyczącą Kerberosa (i toną dodatkowych linków – warto zerknąć tutaj). Zainteresowanych tematyką odsyłam również do naszego nowego szkolenia – praktyczne bezpieczeństwo Windows. –ms…

Czytaj dalej »

Bettercap – czyli ettercap na sterydach

27 lipca 2015, 20:35 | W biegu | 0 komentarzy

Osoby mające do czynienia z atakami klasy Man-in-The-Middle, na pewno słyszały o narzędziu ettercap (kombajn do realizacji ataków MiTM). Od pewnego czasu dostępny jest konkurent (następca) o dość znaczącej nazwie: bettercap. Co mamy tutaj better? Na pewno nowocześniejszy, rozszerzalny kod, więcej działających 'z pudełka’ snifferów, lepsza wydajność, łatwiejsze pisanie pluginów…

Czytaj dalej »