Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Teksty

Wykrywanie nowych urządzeń i intruzów w sieci za pomocą Zabbix

22 października 2022, 22:44 | Teksty | komentarzy 8
Wykrywanie nowych urządzeń i intruzów w sieci za pomocą Zabbix

Zabbix to świetne narzędzie do monitoringu sieci, serwerów i aplikacji. Nie wszyscy jednak wiedzą, że dodatkowo możemy go wykorzystać do wyszukiwania nowych urządzeń w sieci. Chcesz na bieżąco być powiadamianym o intruzach w Twojej infrastrukturze? Zapraszam do lektury. Wykrywanie nowych urządzeń Przy wykrywaniu nowych urządzeń będziemy używać Discovery. Jest to…

Czytaj dalej »

SOCMINT – czyli OSINT mediów społecznościowych

14 września 2022, 11:50 | Teksty | komentarzy 6
SOCMINT – czyli OSINT mediów społecznościowych

SOCMINT jest procesem gromadzenia i analizowania zebranych informacji z różnych portali społecznościowych, kanałów i grup komunikacyjnych w celu namierzenia obiektu, zebraniu o nim jak najwięcej danych cząstkowych oraz potencjalnie w celu zrozumienia jego działania. Wszystko po to by analizując zebrane informacje – osiągnąć założony cel poprzez podjęcie właściwych decyzji operując…

Czytaj dalej »

Reguły obronne YARA do klasyfikacji i identyfikacji złośliwego oprogramowania

05 września 2022, 11:11 | Teksty | komentarzy 8
Reguły obronne YARA do klasyfikacji i identyfikacji złośliwego oprogramowania

Złośliwe oprogramowanie (ang. malware) rozprzestrzenia się jak zaraza. Statystyki DataProt z roku 2022 informują, że codziennie wykrywane jest ponad pół miliona fragmentów złośliwego kodu, a łączna liczba istniejącego malware’u przekracza miliard. Nie da się też ukryć, że coraz częściej motywem ataku jest chęć zysku: Co minutę około cztery firmy doświadczają…

Czytaj dalej »

Rekonesans środowiska Active Directory za pomocą BloodHound [bezpieczeństwo Windows]

01 sierpnia 2022, 10:40 | Teksty | komentarze 3
Rekonesans środowiska Active Directory za pomocą BloodHound [bezpieczeństwo Windows]

W tym artykule przyjrzymy się bliżej narzędziu BloodHound — Six Degrees of Domain Admin. Aplikacja została stworzona w języku JavaScript i zbudowano ją za pomocą platformy Electron. Graficzna wizualizacja korzysta z bazy danych Neo4j. Podczas eksperymentu będziemy korzystać ze stacji roboczej z Windows oraz stacji Windows Server (obie stacje jako…

Czytaj dalej »

Bezpieczeństwo Windows – czym jest LSASS dump. Jak się przed nim chronić?

12 lipca 2022, 10:15 | Teksty | komentarzy 6
Bezpieczeństwo Windows – czym jest LSASS dump. Jak się przed nim chronić?

Możliwość wykonania zrzutu danych uwierzytelniających systemu Windows przez grupy APT (ang. Advanced Persistent Threat) i innych threat actors jest poważnym zagrożeniem szczególnie dla przedsiębiorstw i innych organizacji. Baza wiedzy MITRE ATT&CK, która jest tworzona głównie dla wspierania obrony przed zagrożeniami w cyberprzestrzeni zawiera opisy technik i taktyk pochodzących z obserwacji…

Czytaj dalej »

OPSEC przede wszystkim [Czwartki z OSINTem]

26 maja 2022, 10:02 | Teksty | 1 komentarz
OPSEC przede wszystkim [Czwartki z OSINTem]

Zanim przejdziemy do treści wszystkie dotychczasowe odcinki serii „Czwartki z OSINTem” możecie przeczytać tutaj. Żeby niczego nie przegapić oraz otrzymać dodatkowe materiały zachęcamy do zapisania się do listy poniżej (po zapisie sprawdź swoją skrzynkę, potwierdź zapis; jeśli nie przyszedł e-mail, sprawdź też spam): *** To już ostatni z artykułów w…

Czytaj dalej »

O jeden OSINT za daleko, czyli przykre skutki złych analiz [Czwartki z OSINTem]

19 maja 2022, 16:32 | Teksty | 0 komentarzy
O jeden OSINT za daleko, czyli przykre skutki złych analiz [Czwartki z OSINTem]

Zanim przejdziemy do treści wszystkie dotychczasowe odcinki serii „Czwartki z OSINTem” możecie przeczytać tutaj. Żeby niczego nie przegapić oraz otrzymać dodatkowe materiały zachęcamy do zapisania się do listy poniżej (po zapisie sprawdź swoją skrzynkę, potwierdź zapis; jeśli nie przyszedł e-mail, sprawdź też spam): *** Zainteresowanie tematyką OSINT-u w ostatnich latach…

Czytaj dalej »

Analiza czasowa z wykorzystaniem (nieco) ukrytych danych [Czwartki z OSINTem]

28 kwietnia 2022, 21:45 | Teksty | 1 komentarz
Analiza czasowa z wykorzystaniem (nieco) ukrytych danych [Czwartki z OSINTem]

W poprzedniej części cyklu „Czwartki z OSINT-em” pisałem o weryfikacji zdarzeń na podstawie zmian widocznych na zdjęciach satelitarnych. Czasami jednak serwisy mapowe nie podają informacji na temat czasu wykonania zdjęcia. Jak wtedy stwierdzić, z jakiego momentu ono pochodzi? Na szczęście jest na to sposób. Wymaga wprawdzie  zagłębienia się nieco w…

Czytaj dalej »

O czym pamiętać, konfigurując bezpieczeństwo domowego routera WiFi?

23 lutego 2022, 10:27 | Teksty | komentarzy 35
O czym pamiętać, konfigurując bezpieczeństwo domowego routera WiFi?

Dzisiejsze routery domowe to skomplikowane urządzenia. Mają wiele różnych funkcji, które często chowają się za zagadkowymi akronimami. Postaram się wyjaśnić działanie najpopularniejszych z nich oraz doradzić, jak skonfigurować router, aby nasza domowa sieć stała się bezpieczniejsza. Dowiesz się Jak poprawić bezpieczeństwo domowej sieci. Jakie funkcje zazwyczaj mają domowe routery. Po…

Czytaj dalej »

Czy zielona kłódka w przeglądarce chroni przed czymkolwiek?

02 lutego 2022, 16:09 | Teksty | komentarzy 18
Czy zielona kłódka w przeglądarce chroni przed czymkolwiek?

Znacie to (błędne!) stwierdzenie: „jeśli strona internetowa, którą odwiedzamy, posiada „zieloną kłódkę” – to na pewno jest bezpieczna. Nic Ci nie grozi, podaj wszystkie dane, o które Cię proszą – nie ma obaw”? Przykład tego typu błędnych zaleceń prezentujemy na filmie poniżej: Powtórzmy jeszcze raz – kłódka przy adresie danej strony…

Czytaj dalej »

Kupił akwarium. Oraz akcesoria. Przeskanował API i dostał roota.

01 lutego 2022, 09:09 | Teksty | komentarze 22
Kupił akwarium. Oraz akcesoria. Przeskanował API i dostał roota.

Krótka historia, pokazująca, że każdy może spokojnie „pobawić się” w bezpieczeństwo IoT, osiągając satysfakcjonujące wyniki w krótkim czasie. Częścią zestawu akwarystycznego, która nas najbardziej interesuje jest lampa, którą można nabyć np. na uroczym serwisie erybka.pl No więc, po wstępnym skanowaniu urządzenia (być może nmapem), zlokalizowanie portu, na którym dostępne było…

Czytaj dalej »

Czym tak naprawdę był „gigantyczny wyciek” z wojska – analiza

19 stycznia 2022, 19:49 | Teksty | komentarzy 10
Czym tak naprawdę był „gigantyczny wyciek” z wojska – analiza

9 stycznia wyciekły dane z polskiego wojska, zrobiła się afera, pojawiły się memy, a potem wszyscy „odpowiedzialni za” uspokajali, że jednak nic się nie stało. Także na sekuraku dość szybko pojawiło się wyjaśnienie sytuacji. Przyjrzyjmy się zatem temu, co zawierał „System Informatyczny Jednolitego Indeksu Materiałowego” i czy na pewno był…

Czytaj dalej »

Jak wykorzystałem podatność log4shell (CVE-2021-44228) w kontrolerze WiFi od Ubiquiti. PoC:

30 grudnia 2021, 20:58 | Teksty | komentarze 4
Jak wykorzystałem podatność log4shell (CVE-2021-44228) w kontrolerze WiFi od Ubiquiti. PoC:

Naszym dzisiejszym bohaterem jest to urządzenie: Cloud Key Gen2 Plus. Nazwa trochę dziwna, ale jest to znany wszystkim użytkownikom rozwiązań firmy Ubiquiti kontroler WiFi (ma również funkcję zapisu feedów z kamer). Całość w eleganckiej formule sprzętowej, z 1TB dyskiem oraz podtrzymywaniem bateryjnym (tj. „na czysto” się wyłącza w momencie ewentualnego…

Czytaj dalej »