Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Jak można było obejść uwierzytelnianie MFA Microsoftu

13 grudnia 2024, 12:32 | W biegu | 0 komentarzy
Jak można było obejść uwierzytelnianie MFA Microsoftu

Wieloskładnikowe uwierzytelnianie (MFA) wzmacnia znacząco bezpieczeństwo logowania w sieci. Atakujący może przecież odgadnąć, podsłuchać, ukraść czy nawet znaleźć hasło konkretnego użytkownika. Jeśli jednak, będzie musiał udowodnić swoją tożsamość w inny sposób, nie tylko przy pomocy tego, co użytkownik “wie” (jak hasło czy pin), to prawdopodobieństwo logowania zakończonego sukcesem jest niewielkie….

Czytaj dalej »

Co tu się wydarzyło?! Zobacz relację z naszej nowej konferencji Sekurak Cyberstarter

12 grudnia 2024, 18:55 | Aktualności, W biegu | 0 komentarzy
Co tu się wydarzyło?! Zobacz relację z naszej nowej konferencji Sekurak Cyberstarter

6 grudnia 2024 roku odbyła się (online) pierwsza edycja konferencji Sekurak Cyberstarter. Nowego wydarzenia dla osób z IT, które chcą sprawnie wejść w branżę cyberbezpieczeństwa bądź zacząć się przebranżawiać.  Pomysł pojawił się na początku tego roku. Początkowo konferencja miała się odbyć wiosną 2025 roku, jednak na fali sukcesu wrześniowej edycji…

Czytaj dalej »

Grudniowa aktualizacja Chrome

11 grudnia 2024, 23:09 | W biegu | 0 komentarzy
Grudniowa aktualizacja Chrome

W przedświątecznej gorączce nie można zapomnieć o aktualizacjach oprogramowania. Google ogłosiło wydanie nowych wersji przeglądarki Chrome: 131.0.6778.139/.140 dla Mac oraz Windows, a także 131.0.6778.139 dla Linuksa. Załatane zostały dwie podatności o poziomie krytyczności wysokim. Pierwsza z nich, o symbolu CVE-2024-12381 jest kolejnym błędem w tym roku dotyczącym silnika V8 i…

Czytaj dalej »

Antywirusy w formie – czyli jak przestępcy unikają detekcji

08 grudnia 2024, 18:21 | W biegu | komentarze 4
Antywirusy w formie – czyli jak przestępcy unikają detekcji

Firma ANY.RUN może wywoływać kontrowersje, jednak dzisiaj chcemy skupić się na technikach, które opisali na swoim twitterze/x. Podobne metody, wykorzystujące różne aspekty formatu ZIP były już wykorzystywane w przeszłości. Wedle informacji udostępnionych we wpisie, metody te wykryto w czasie trwających obecnie kampanii. TLDR: Pliki pakietu Office (czyli Office Open XML),…

Czytaj dalej »

Krakowskie Miejskie Przedsiębiorstwo Komunikacyjne zhackowane. Prawdodpobnie ransomware.

05 grudnia 2024, 09:12 | W biegu | komentarzy 5
Krakowskie Miejskie Przedsiębiorstwo Komunikacyjne zhackowane.  Prawdodpobnie ransomware.

Strona krakowskiego MPK nie działa (podobnie jak inne systemy IT), a o ataku hackerskim można dowiedzieć się z profilu twitterowego MPK: tryb i skala ataku hackerskiego wskazuje, że głównym celem działania był paraliż operacyjny krakowskiej komunikacji miejskiej I dalej: [cyberatak] Został przeprowadzony wcześnie rano, we wtorek 3 grudnia. Z uzyskanych…

Czytaj dalej »

Jak można było przejąć tysiące urządzeń z systemem Linux – czyli o niefrasobliwych nawykach pentesterów

02 grudnia 2024, 00:02 | W biegu | komentarze 3
Jak można było przejąć tysiące urządzeń z systemem Linux – czyli o niefrasobliwych nawykach pentesterów

Uruchamianie programów w formie skryptów oraz binariów to chleb powszedni pentesterów i administratorów. Rozsądek, profesjonalizm oraz dobre praktyki nakazują, aby dokonywać wnikliwego sprawdzenia zawartości uruchamianych programów, by nie wyrządzić szkody w zarządzanym, używanym lub testowanym systemie.  Przykład historyczny Wyśmiewani w gronie ludzi zajmujących się bezpieczeństwem tzw. script kiddies już lata…

Czytaj dalej »

Zhackowali przypadkową firmę, żeby przez jej przejęte WiFi zaatakować prawdziwy cel.

25 listopada 2024, 18:16 | W biegu | 1 komentarz
Zhackowali przypadkową firmę, żeby przez jej przejęte WiFi zaatakować prawdziwy cel.

Ciekawy opis działania rosyjskiej grupy hackerskiej, która celowała w pewną organizację. Jednak organizacja ta miała włączone dwuczynnikowe uwierzytelnienie w kontekście dostępu do systemów z poziomu Internetu. Co więc zrobili hackerzy? Najpierw zhackowali firmę odległą o tysiące kilometrów od nich, ale znajdującą się w fizycznej bliskości celu (wg doniesień cel znajdował…

Czytaj dalej »

Popularne dystrybucje Linuksa pozwalają podnieść uprawnienia lokalnemu atakującemu (pakiet needrestart i 10 lat podatności)

25 listopada 2024, 16:57 | W biegu | komentarzy 8
Popularne dystrybucje Linuksa pozwalają podnieść uprawnienia lokalnemu atakującemu (pakiet needrestart i 10 lat podatności)

Aktualizacja komponentów dystrybucji Linuksa może wymagać restartu całego systemu lub tylko określonych serwisów. Popularnym rozwiązaniem wspomagającym wykonywanie aktualizacji w tym zakresie jest needrestart dołączony do bardzo popularnych dystrybucji jak Ubuntu czy Debian. TLDR: Badacze zidentyfikowali aż pięć podatności (w tym trzy kluczowe), pozwalających podnieść atakującemu (z dostępem do systemu) uprawnienia…

Czytaj dalej »

Jeździł samochodem z SMS blasterem w bagażniku. Udawało mu się wysyłać około 1000000 fałszywych SMSów.

24 listopada 2024, 20:39 | W biegu | komentarzy 27
Jeździł samochodem z SMS blasterem w bagażniku. Udawało mu się wysyłać około 1000000 fałszywych SMSów.

SMS Blaster to nie jest nowa rzecz. Jak pisze Google: fałszywa stacja bazowa działa trybie LTE, ale po podłączeniu się do niej ofiary wykonuje downgrade połączenia do archaicznego 2G. Ale pomyślicie – kto używa obecnie 2G? No więc bardzo dużo telefonów (jeśli nie znaczna większość) cały czas ma wsparcie dla…

Czytaj dalej »

Kolejny trywialny auth bypass – tym razem w SAP BusinessObjects Business Intelligence Platform

22 listopada 2024, 10:18 | W biegu | 0 komentarzy
Kolejny trywialny auth bypass – tym razem w SAP BusinessObjects Business Intelligence Platform

TLDR: Niedawno opisywaliśmy jak dodanie nagłówka w Palo Alto pozwala na wykonanie kodu w PAN-OS w kontekście użytkownika root. Błąd wydaje się zabawny, gdyby nie poważne konsekwencje jego wykorzystania. Jak się okazuje, nie tylko urządzenia mające na celu zwiększenie bezpieczeństwa dopadają trywialne podatności, bo podobny błąd udało się znaleźć w…

Czytaj dalej »

Paged Out! #5 już dostępny!

21 listopada 2024, 18:10 | W biegu | 0 komentarzy
Paged Out! #5 już dostępny!

Gynvael Coldwind, który kieruje projektem hakerskiego e-zine, poinformował na blogu Paged Out!, że następne wydanie właśnie się ukazało i jest do pobrania za darmo na stronie projektu.  Dla przypomnienia – Paged Out! to magazyn o wszystkich najciekawszych „komputerowych” tematach – jest tam wszystko, od cyberbezpieczeństwa, przez programowanie, aż do retro…

Czytaj dalej »

Fałszywe kody QR na ~20 parkomatach w Katowicach. Uważajcie!

20 listopada 2024, 17:43 | W biegu | komentarzy 9
Fałszywe kody QR na ~20 parkomatach w Katowicach. Uważajcie!

Ktoś ponaklejał takie fałszywe kody na ~20 parkomatach w Katowicach: Jeśli ktoś zeskanuje i kliknie taki kod, zostanie przekierowany do fałszywej strony płatności, która próbuje wykradać dane finansowe. Jakiś czas temu podobne kody można było znaleźć na parkomatach w Krakowie; z kolei w Warszawie ktoś rozpylał fałszywe mandaty – również…

Czytaj dalej »

NIS2 okiem hackera – zapraszamy na energetyczne szkolenie od sekuraka

19 listopada 2024, 20:39 | W biegu | 0 komentarzy
NIS2 okiem hackera – zapraszamy na energetyczne szkolenie od sekuraka

Dyrektywa NIS2, kojarzy się z przykrym obowiązkiem, nudą i pewnie nikomu-niepotrzebnymi-procedurami. W skrócie – dla wielu to tylko uciążliwość. Proponujemy więc spojrzeć na temat z nieco innej perspektywy. Z perspektywy hackera. Całość to odrobina wstępu, mrożący krew w żyłach pokaz cyberataku na żywo oraz pakiet konkretnych rad jak chronić się…

Czytaj dalej »

Podatność RCE w popularnej usłudze zarządzania wersją git – Gogs

19 listopada 2024, 19:12 | W biegu | 0 komentarzy
Podatność RCE w popularnej usłudze zarządzania wersją git – Gogs

Z naszego pentesterskiego doświadczenia wynika, że jedną z często hostowanych usług w organizacjach są systemy zarządzania wersją. Prymat wiodą tutaj rozwiązania oparte o git’a, w szczególności GitLab (o którym pisaliśmy niejednokrotnie). Każdemu zdarzają się wpadki – nasze doświadczenia z GitLabem są w dużej mierze pozytywne. Program BugBounty jest dobrze prowadzony…

Czytaj dalej »