Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Teksty

Śledzenie osób – jak czytanie z otwartej książki [Czwartki z OSINTem]

04 maja 2023, 18:43 | Aktualności, Teksty | komentarzy 7
Śledzenie osób – jak czytanie z otwartej książki [Czwartki z OSINTem]

Od czasu głośnej sprawy aplikacji Strava, opisywanej m.in. w ramach jednego z poprzednich „Czwartków z OSINT-em”, w ramach której publicznie dostępna mapa ukazała np. trasy przemieszczania się żołnierzy i pracowników ochrony wielu lokalizacji ważnych z punktu widzenia bezpieczeństwa, jak bazy wojskowe i ambasady, sytuacja wydawała się jasna. Tego typu działania mogą…

Czytaj dalej »

OSINT^2, czyli kilka słów o weryfikacji danych [czwartki z OSINTem]

27 kwietnia 2023, 20:54 | Aktualności, Teksty | 1 komentarz
OSINT^2, czyli kilka słów o weryfikacji danych [czwartki z OSINTem]

OSINT zyskał dużą sławę w ostatnich latach, szczególnie dzięki publicznemu zaprezentowaniu możliwości, jakie daje, ale także ze względu na fakt, że coraz większa część światowej społeczności jest obecna i aktywna w Internecie. Nie bez znaczenia jest też rozwój platform społecznościowych oraz narzędzi, które umożliwiają dostęp do różnych typów danych umieszczanych…

Czytaj dalej »

Poprosiliśmy ChatGPT żeby przygotował narzędzie przydatne w audycie bezpieczeństwa. Przygotował, tyle że z krytyczną podatnością, umożliwiającą przejęcie komputera pentestera

26 kwietnia 2023, 09:16 | Teksty | komentarzy 28
Poprosiliśmy ChatGPT żeby przygotował narzędzie przydatne w audycie bezpieczeństwa. Przygotował, tyle że z krytyczną podatnością, umożliwiającą przejęcie komputera pentestera

ChatGPT, narzędzie tak rozpoznawalne, że wszędzie o nim mówią. Także w kontekście o zagrożeniach jakie niesie dla potencjalnych branż (np. programistów), gdzie ludzie boją się o swoje stanowiska. Wspominają także o plusach, czyli m.in. przyspieszeniu pracy wielu grup pracowniczych, np. testerów penetracyjnych. Jako, że jestem jednym z nich postanowiłem sprawdzić…

Czytaj dalej »

Poznaj bezpieczeństwo Windows – usługi systemowe [notatki ze szkolenia]

14 kwietnia 2023, 09:32 | Teksty | komentarze 4
Poznaj bezpieczeństwo Windows – usługi systemowe [notatki ze szkolenia]

Usługi systemowe Windows (Windows services) to szczególne procesy działające w systemie, zarządzane przez specjalny proces o nazwie Service Control Manager (SCM). Komunikacja z nimi odbywa przez dedykowane API (Services API), które z założenia umożliwia zdalny dostęp do usług (innymi słowy, można zarządzać usługami działającymi na innym serwerze). W przeciwieństwie do…

Czytaj dalej »

Jedno zdjęcie, by znaleźć ich wszystkich – OSINT na podstawie materiałów wizualnych [Czwartki z OSINTem]

13 kwietnia 2023, 19:39 | Aktualności, Teksty | komentarze 2
Jedno zdjęcie, by znaleźć ich wszystkich – OSINT na podstawie materiałów wizualnych [Czwartki z OSINTem]

11 lutego 2023 roku odbyła się kolejna edycja ogólnoświatowego wydarzenia spod znaku #OSINT4Good – Trace Labs OSINT Search Party CTF. W tej odsłonie wzięło udział ponad 200 drużyn złożonych z osób z różnych zakątków świata. Celem tego CTF-a było, jak zwykle, OSINT-owe znalezienie jak największej liczby wskazówek, które mogłyby pomóc…

Czytaj dalej »

OSINT poza Google Dorks – operatory innych wyszukiwarek

30 marca 2023, 08:38 | Teksty | komentarze 2
OSINT poza Google Dorks – operatory innych wyszukiwarek

OSINT jest niekiedy utożsamiany (szczególnie przez osoby nie do końca zaznajomione z tą tematyką) jedynie z wyszukiwaniem za pomocą Google. Ten sposób pozyskiwania informacji jest jednak zaledwie niewielką częścią OSINT-u, chociaż często skorzystanie z wyszukiwarki jest pierwszym krokiem do szerszych poszukiwań. Aby umiejętnie wykorzystać jej możliwości, warto poznać operatory wyszukiwania,…

Czytaj dalej »

Jak wykorzystać OSINT do ochrony biznesu? [czwartki z OSINTem]

23 marca 2023, 16:54 | Teksty | 1 komentarz
Jak wykorzystać OSINT do ochrony biznesu? [czwartki z OSINTem]

Duże firmy i organizacje najczęściej posiadają własne zespoły bezpieczeństwa dbające o to, aby nieproszeni goście nie dostali się do wewnętrznej sieci i budynków, a przede wszystkim do danych. W mniejszych firmach jest to temat trudniejszy, gdyż niejednokrotnie nie mają one wystarczających kadr, aby wyznaczyć chociażby jedną osobę, która będzie sprawować…

Czytaj dalej »

Jak stworzyć własny OSINT-owy lab do śledzenia samolotów i innych obiektów latających [czwartki z OSINTem]

16 marca 2023, 14:45 | Teksty | komentarzy 6
Jak stworzyć własny OSINT-owy lab do śledzenia samolotów i innych obiektów latających [czwartki z OSINTem]

W dotychczasowych artykułach dotyczących OSINT-u, które ukazały się na sekuraku, poruszane były tematy związane z pozyskiwaniem danych z otwartych źródeł internetowych. Są jednak jeszcze inne źródła, z których można skorzystać, aby zdobyć interesujące informacje. Mam tu na myśli ogólnodostępną i otwartą komunikację radiową, którą wykorzystują obiekty latające, pływające, a także…

Czytaj dalej »

OSINT kontra dezinformacja, czyli jak zdemaskować trolla [czwartki z OSINTem]

09 marca 2023, 17:59 | Teksty | komentarzy 9
OSINT kontra dezinformacja, czyli jak zdemaskować trolla [czwartki z OSINTem]

Wydarzenia o dużym ładunku emocjonalnym, takie jak wojna w Ukrainie czy silne trzęsienie ziemi, które miało miejsce w lutym na terenie Turcji i Syrii, stanowią bazę do działań dezinformacyjnych, gdyż przez silne oddziaływanie na ludzkie emocje łatwiej jest spowodować szybką reakcję dużej liczby osób. Możliwe jest jednak wykorzystanie OSINT-u do…

Czytaj dalej »

OSINT kontra balon szpiegowski, czyli geolokalizacja na najwyższym poziomie

24 lutego 2023, 09:19 | Teksty | komentarzy 5
OSINT kontra balon szpiegowski, czyli geolokalizacja na najwyższym poziomie

W Stanach Zjednoczonych jednym z najpopularniejszych ostatnio tematów są niezidentyfikowane obiekty latające, zestrzeliwane nad terytorium USA. Jeden z nich, chiński balon szpie^H^H^H meteorologiczny, został uwieczniony 3 lutego 2023 roku na zdjęciu, wykonanym z kokpitu samolotu rozpoznawczego U-2. Departament Obrony USA potwierdził autentyczność zdjęcia, jednak nie podał ani danych pilota, ani…

Czytaj dalej »

Usługi systemowe Windows w kontekście cyberincydentu

20 lutego 2023, 09:48 | Aktualności, Teksty | komentarzy 7
Usługi systemowe Windows w kontekście cyberincydentu

Usługi systemowe systemu Windows są z punktu widzenia atakującego bezcennym mechanizmem. Wynika to z paru niezależnych, dobrze uzupełniających się cech: Oczywiście atakujący najpierw musi mieć wysokie uprawnienia, dopiero później może zmieniać konfigurację usług. Zwykły użytkownik jest zazwyczaj ograniczony do ich przeglądania, ewentualnie pytania o aktualny stan. Jednak w przypadku, kiedy…

Czytaj dalej »

Czym w praktyce jest technika DLL side-loading, stosowana przez niektóre szkodliwe oprogramowanie?

13 lutego 2023, 17:13 | Teksty | komentarzy 5
Czym w praktyce jest technika DLL side-loading, stosowana przez niektóre szkodliwe oprogramowanie?

Złośliwe oprogramowanie (ang. malware) chętnie wykorzystuje cechy charakterystyczne bibliotek dołączanych dynamicznie (.dll). Podstawową cechą charakterystyczną bibliotek .dll jest to, że potrzebują procesu, który wykona zawarty w nich kod. Stąd wszelkie nadużycia w postaci wstrzykiwania złośliwych bibliotek .dll do procesów zaufanych programów. Np. przypadek z roku 2020 o załadowaniu złośliwej biblioteki…

Czytaj dalej »

Wybrane ryzyka prawne dotyczące zapłaty okupu w przypadku cyberataku

08 lutego 2023, 18:03 | Teksty | komentarzy 10
Wybrane ryzyka prawne dotyczące zapłaty okupu w przypadku cyberataku

Publikujemy pierwszy z serii artykułów, które znajdą się w zaktualizowanym i poprawionym drugim wydaniu Poradnika obsługi incydentów. Tekst odpowiada m.in. na pytanie ~czy płacenie okupów jest legalne, nawet jeżeli zrobi to za was ~ubezpieczyciel. Artykuł powstał przy współpracy z kancelarią Rymarz Zdort Maruta. Autorami tekstu są Bartłomiej Wachta i Maciej…

Czytaj dalej »

Czym jest podatność Server-Side Request Forgery? (SSRF). Przykłady / skutki wykorzystania / metody ochrony.

25 stycznia 2023, 09:45 | Teksty | 1 komentarz
Czym jest podatność Server-Side Request Forgery? (SSRF). Przykłady / skutki wykorzystania / metody ochrony.

Server-Side Request Forgery – czyli zmuszenie serwera do zainicjowania pewnej komunikacji sieciowej. Przykład? Umieszczam na Facebooku link do zewnętrznego zasobu – Facebook łączy się do zadanego URL-a, pobiera jego zawartość, a następnie przedstawia ją użytkownikowi w zgrabnej formie. Całość wygląda całkiem bezpiecznie. W którym zatem miejscu występuje podatność? W zasadzie…

Czytaj dalej »