![Jak wykorzystać OSINT do ochrony biznesu? [czwartki z OSINTem] Jak wykorzystać OSINT do ochrony biznesu? [czwartki z OSINTem]](https://sekurak.pl/wp-content/uploads/2023/03/OSINT-1-150x150.jpg) 
				
								Duże firmy i organizacje najczęściej posiadają własne zespoły bezpieczeństwa dbające o to, aby nieproszeni goście nie dostali się do wewnętrznej sieci i budynków, a przede wszystkim do danych. W mniejszych firmach jest to temat trudniejszy, gdyż niejednokrotnie nie mają one wystarczających kadr, aby wyznaczyć chociażby jedną osobę, która będzie sprawować…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	![Jak stworzyć własny OSINT-owy lab do śledzenia samolotów i innych obiektów latających [czwartki z OSINTem] Jak stworzyć własny OSINT-owy lab do śledzenia samolotów i innych obiektów latających [czwartki z OSINTem]](https://sekurak.pl/wp-content/uploads/2023/03/Zrzut-ekranu-2023-03-16-o-11.12.30-1-150x150.png) 
				
								W dotychczasowych artykułach dotyczących OSINT-u, które ukazały się na sekuraku, poruszane były tematy związane z pozyskiwaniem danych z otwartych źródeł internetowych. Są jednak jeszcze inne źródła, z których można skorzystać, aby zdobyć interesujące informacje. Mam tu na myśli ogólnodostępną i otwartą komunikację radiową, którą wykorzystują obiekty latające, pływające, a także…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	![OSINT kontra dezinformacja, czyli jak zdemaskować trolla [czwartki z OSINTem] OSINT kontra dezinformacja, czyli jak zdemaskować trolla [czwartki z OSINTem]](https://sekurak.pl/wp-content/uploads/2023/03/Zrzut-ekranu-2023-03-9-o-17.06.40-150x150.png) 
				
								Wydarzenia o dużym ładunku emocjonalnym, takie jak wojna w Ukrainie czy silne trzęsienie ziemi, które miało miejsce w lutym na terenie Turcji i Syrii, stanowią bazę do działań dezinformacyjnych, gdyż przez silne oddziaływanie na ludzkie emocje łatwiej jest spowodować szybką reakcję dużej liczby osób. Możliwe jest jednak wykorzystanie OSINT-u do…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								W Stanach Zjednoczonych jednym z najpopularniejszych ostatnio tematów są niezidentyfikowane obiekty latające, zestrzeliwane nad terytorium USA. Jeden z nich, chiński balon szpie^H^H^H meteorologiczny, został uwieczniony 3 lutego 2023 roku na zdjęciu, wykonanym z kokpitu samolotu rozpoznawczego U-2. Departament Obrony USA potwierdził autentyczność zdjęcia, jednak nie podał ani danych pilota, ani…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Usługi systemowe systemu Windows są z punktu widzenia atakującego bezcennym mechanizmem. Wynika to z paru niezależnych, dobrze uzupełniających się cech: Oczywiście atakujący najpierw musi mieć wysokie uprawnienia, dopiero później może zmieniać konfigurację usług. Zwykły użytkownik jest zazwyczaj ograniczony do ich przeglądania, ewentualnie pytania o aktualny stan. Jednak w przypadku, kiedy…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Złośliwe oprogramowanie (ang. malware) chętnie wykorzystuje cechy charakterystyczne bibliotek dołączanych dynamicznie (.dll). Podstawową cechą charakterystyczną bibliotek .dll jest to, że potrzebują procesu, który wykona zawarty w nich kod. Stąd wszelkie nadużycia w postaci wstrzykiwania złośliwych bibliotek .dll do procesów zaufanych programów. Np. przypadek z roku 2020 o załadowaniu złośliwej biblioteki…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Publikujemy pierwszy z serii artykułów, które znajdą się w zaktualizowanym i poprawionym drugim wydaniu Poradnika obsługi incydentów. Tekst odpowiada m.in. na pytanie ~czy płacenie okupów jest legalne, nawet jeżeli zrobi to za was ~ubezpieczyciel. Artykuł powstał przy współpracy z kancelarią Rymarz Zdort Maruta. Autorami tekstu są Bartłomiej Wachta i Maciej…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Server-Side Request Forgery – czyli zmuszenie serwera do zainicjowania pewnej komunikacji sieciowej. Przykład? Umieszczam na Facebooku link do zewnętrznego zasobu – Facebook łączy się do zadanego URL-a, pobiera jego zawartość, a następnie przedstawia ją użytkownikowi w zgrabnej formie. Całość wygląda całkiem bezpiecznie. W którym zatem miejscu występuje podatność? W zasadzie…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Wyciek czyli co? Najczęściej jest to sytuacja, gdy ktoś otrzymał dostęp do bazy danych (np. aplikacji) i pobrał z niej loginy / hasła. Hasła (najczęściej) nie są przechowywane w formie jawnej. I w ten bardzo szybki sposób dochodzimy do sedna tego wpisu. W jaki sposób powinny być przechowywane hasła w…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Zabbix to świetne narzędzie do monitoringu sieci, serwerów i aplikacji. Nie wszyscy jednak wiedzą, że dodatkowo możemy go wykorzystać do wyszukiwania nowych urządzeń w sieci. Chcesz na bieżąco być powiadamianym o intruzach w Twojej infrastrukturze? Zapraszam do lektury. Wykrywanie nowych urządzeń Przy wykrywaniu nowych urządzeń będziemy używać Discovery. Jest to…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								SOCMINT jest procesem gromadzenia i analizowania zebranych informacji z różnych portali społecznościowych, kanałów i grup komunikacyjnych w celu namierzenia obiektu, zebraniu o nim jak najwięcej danych cząstkowych oraz potencjalnie w celu zrozumienia jego działania. Wszystko po to by analizując zebrane informacje – osiągnąć założony cel poprzez podjęcie właściwych decyzji operując…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Złośliwe oprogramowanie (ang. malware) rozprzestrzenia się jak zaraza. Statystyki DataProt z roku 2022 informują, że codziennie wykrywane jest ponad pół miliona fragmentów złośliwego kodu, a łączna liczba istniejącego malware’u przekracza miliard. Nie da się też ukryć, że coraz częściej motywem ataku jest chęć zysku: Co minutę około cztery firmy doświadczają…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	![Rekonesans środowiska Active Directory za pomocą BloodHound [bezpieczeństwo Windows] Rekonesans środowiska Active Directory za pomocą BloodHound [bezpieczeństwo Windows]](https://sekurak.pl/wp-content/uploads/2022/08/bh1-150x150.png) 
				
								W tym artykule przyjrzymy się bliżej narzędziu BloodHound — Six Degrees of Domain Admin. Aplikacja została stworzona w języku JavaScript i zbudowano ją za pomocą platformy Electron. Graficzna wizualizacja korzysta z bazy danych Neo4j. Podczas eksperymentu będziemy korzystać ze stacji roboczej z Windows oraz stacji Windows Server (obie stacje jako…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	 
				
								Możliwość wykonania zrzutu danych uwierzytelniających systemu Windows przez grupy APT (ang. Advanced Persistent Threat) i innych threat actors jest poważnym zagrożeniem szczególnie dla przedsiębiorstw i innych organizacji. Baza wiedzy MITRE ATT&CK, która jest tworzona głównie dla wspierania obrony przed zagrożeniami w cyberprzestrzeni zawiera opisy technik i taktyk pochodzących z obserwacji…
				  Czytaj dalej » 
			 
		
				
			
				
			
				                   
                	![OPSEC przede wszystkim [Czwartki z OSINTem] OPSEC przede wszystkim [Czwartki z OSINTem]](https://sekurak.pl/wp-content/uploads/2022/05/twarze-150x150.png) 
				
								Zanim przejdziemy do treści wszystkie dotychczasowe odcinki serii „Czwartki z OSINTem” możecie przeczytać tutaj. Żeby niczego nie przegapić oraz otrzymać dodatkowe materiały zachęcamy do zapisania się do listy poniżej (po zapisie sprawdź swoją skrzynkę, potwierdź zapis; jeśli nie przyszedł e-mail, sprawdź też spam): *** To już ostatni z artykułów w…
				  Czytaj dalej »