Sekurak Cyberstarter 2025 już 15 maja! 6 ścieżek, 40+ prelekcji

W biegu

Chciałbyś bezpłatne szkolenie z phishingu / socjotechniki? Mamy 30 wejść do rozdania :)

14 kwietnia 2021, 17:02 | W biegu | komentarze 3
Chciałbyś bezpłatne szkolenie z phishingu / socjotechniki? Mamy 30 wejść do rozdania :)

Chodzi o to 4-godzinne szkolenie prowadzone przez Dorotę Kulas: https://socjo.sekurak.pl/Całość jest realizowana on-line (15.04.2021r.) – jeśli nie zdążysz, to dostępne będzie przez miesiąc nagranie (również dla „zwykłych” uczestników). Jak zdobyć uczestnictwo? Wystarczy napisać maila na szkolenie-socjo@securitum.pl z firmowego adresu e-mail. Uwaga, mamy dwie kategorie: Firmy zatrudniające powyżej 200 osób (mamy…

Czytaj dalej »

Microsoft wypuszcza kolejne łatki na krytyczne podatności w Exchange (RCE, bez interakcji ofiary). Dostali cynk od NSA.

13 kwietnia 2021, 22:54 | W biegu | 1 komentarz
Microsoft wypuszcza kolejne łatki na krytyczne podatności w Exchange (RCE, bez interakcji ofiary). Dostali cynk od NSA.

Tutaj można by postawić kropkę. No może jeszcze dodając tego czy tego linka. Ale na pewno nasi czytelnicy pogniewaliby się za zbytnią lakoniczność ;-) Zatem przypomnijmy jeszcze niedawną serię podatności o kryptonimie ProxyLogon – tutaj w dość tajemniczych okolicznościach wyciekł exploit, który był wykorzystywany bojowo. Niedawno z kolei ekipa Devcore (ta…

Czytaj dalej »

Microsoft ostrzega – wysyłają malware formularzami kontaktowymi!

13 kwietnia 2021, 17:58 | W biegu | 0 komentarzy
Microsoft ostrzega – wysyłają malware formularzami kontaktowymi!

Lata mijają, a e-mail dalej jest ulubionym wektorem ataku cyberprzestępców. Trudno wyobrazić sobie działanie średnich i dużych firm bez poczty, a uruchomienie złośliwego “makra” przez jednego, nieświadomego lub nieuważnego pracownika może być fatalne w skutkach… * Zdjęcie przedstawia przykładowy dokument ze złośliwym “makrem” Cyberprzestępcy prowadzący kampanię zazwyczaj przedkładają “ilość” nad…

Czytaj dalej »

Co każdy powinien wiedzieć o atakach socjotechnicznych/phishingu?

13 kwietnia 2021, 00:27 | W biegu | 1 komentarz
Co każdy powinien wiedzieć o atakach socjotechnicznych/phishingu?

Chcesz poznać techniki wpływu na  ludzi jakie wykorzystują cyber oszuści? Chcesz nauczyć się rozpoznawać metody wywierania nacisku jakich używają powszechnie? Oczywiście wszystko po to aby nie powiedzieć kiedyś o sobie „mądry Polak po szkodzie” 😊 Sekrety kampanii phishingowych. Analiza przykładowego makra – tak by zobaczyć, jakich technik używa się, by…

Czytaj dalej »

WordPress na celowniku. Zerodium oferuje ~ $300.000 za 0-day’a (RCE 0-click)

12 kwietnia 2021, 19:01 | W biegu | 1 komentarz
WordPress na celowniku. Zerodium oferuje ~ $300.000 za 0-day’a (RCE 0-click)

WordPress to najpopularniejszy system zarządzania treścią na świecie. Według danych W3Techs, firmy analizującej rynek IT, w maju 2018 aż 30,7% stron na świecie pracowało, wykorzystując WordPressa.  Na popularność CMS-a składa się wiele czynników. Dla osób nietechnicznych jest to świetne narzędzie ze względu na jego prostotę, z kolei dla firm i…

Czytaj dalej »

Plaga mandatów w Polsce. Ale takich, w wyniku których można stracić całą zawartość konta bankowego…

10 kwietnia 2021, 22:01 | W biegu | komentarzy 10
Plaga mandatów w Polsce. Ale takich, w wyniku których można stracić całą zawartość konta bankowego…

Jedna kampania, a masa najróżniejszych domen. Tutaj np. dostajecie SMS-a od nadawcy Mandaty24 + domena mandat9582[.]net. Chodzi o rzekomo niezapłacony mandat karny. Raptem 10 zł: Po kliknięciu na linka trafiamy na stronę z wyborem banku: Później pozbywamy się (na rzecz przestępców) danych dostępowych do banku: Dalej po uzyskaniu loginu/hasła/SMS-a –…

Czytaj dalej »

„Co złego to nie my” – oficjalne oświadczenie Facebook’a na temat wycieku (pardon – scrapingu) danych

09 kwietnia 2021, 22:50 | W biegu | komentarzy 7
„Co złego to nie my” – oficjalne oświadczenie Facebook’a na temat wycieku (pardon – scrapingu) danych

W wyniku nacisków medialnych, Facebook opublikował ostatnio oficjalne oświadczenie, odnosząc się do feralnego wycieku danych: W skrócie, Facebook twierdzi że nie został “zhackowany”, a dane pochodzą jedynie z “scrapingu”. Jest to pewna forma manipulacji, ponieważ stosowanie terminu “scraping” ma zmniejszyć “wagę” problemu, mimo że głównym problemem była funkcja “importowania kontaktów”,…

Czytaj dalej »

Zakupił C-4 żeby wysadzić data center Amazona w USA. Spotkała go jednak pewna niespodzianka…

09 kwietnia 2021, 22:14 | W biegu | komentarzy 18
Zakupił C-4 żeby wysadzić data center Amazona w USA. Spotkała go jednak pewna niespodzianka…

Aresztowany 28-latek, zwierzył się komuś na Signalu, że zamierza zakupić ładunek wybuchowy. Przy czym cel był dość „ambitny”: kill of about 70% of the internet. No więc Signal jest komunikatorem bezpiecznym, ale druga strona komunikacji może z otrzymaną wiadomością zrobić oczywiście wszystko. W każdym razie nasz Teksańczyk finalnie chciał zakupić…

Czytaj dalej »

BleedingTooth – dostępny jest exploit umożliwiający na zdalne wykonanie kodu na Linuksach (uprawnienia kernel, przez BlueTooth, bez interakcji ofiary)

08 kwietnia 2021, 17:39 | W biegu | komentarzy 14
BleedingTooth – dostępny jest exploit umożliwiający na zdalne wykonanie kodu na Linuksach (uprawnienia kernel, przez BlueTooth, bez interakcji ofiary)

Badacz z Google udostępnił szczegóły podatności oraz możliwości jej wyeksploitowania. Żeby być nieco bardziej dokładnym mówimy tutaj o całej serii podatności: BleedingTooth is a set of zero-click vulnerabilities in the Linux Bluetooth subsystem that can allow an unauthenticated remote attacker in short distance to execute arbitrary code with kernel privileges on…

Czytaj dalej »

Nadpływa kolejny kontenerowiec wycieku: LinkedIn? Udostępniono do pobrania dane zawierające 500 milionów profili (źrodło: scraping, całość płatna)

08 kwietnia 2021, 17:11 | W biegu | komentarzy 13
Nadpływa kolejny kontenerowiec wycieku: LinkedIn? Udostępniono do pobrania dane zawierające 500 milionów profili (źrodło: scraping, całość płatna)

Jeszcze kurz nie opadł po Facebooku, który trafił na pierwsze strony serwisów, a wygląda na to, że czeka nas kolejny, tym razem z LinkedIn. Archiwum zawierające dane rzekomo 500 milionów profilii LinkedIn zostało wystawione na sprzedaż na popularnym forum cyberprzestępców. 2 miliony rekordów zostało wystawione do wycieku jako próbka potwierdzająca…

Czytaj dalej »

Zoom. 0-day umożliwiający wykonanie dowolnego polecenia na komputerze ofiary bez żadnej interakcji jej strony. Badacze otrzymali ~ 769858 pln

07 kwietnia 2021, 21:57 | W biegu | 1 komentarz
Zoom. 0-day umożliwiający wykonanie dowolnego polecenia na komputerze ofiary bez żadnej interakcji jej strony. Badacze otrzymali ~ 769858 pln

Wydarzenie “Pwn2own” organizowane przez “Zero Day Initiative” trwa w najlepsze, a badacze pokazują coraz ciekawsze znaleziska. Niedawno Microsoft Teams, teraz na celowniku znalazł się Zoom – popularne oprogramowanie do wideokonferencji. Badacze bezpieczeństwa Daan Keuper oraz Thijs Alkemade wykorzystali kombinację 3 błędów do stworzenia 1 “solidnego” exploita. Dodatkowo, exploit nie wymaga…

Czytaj dalej »

Microsoft Teams. Pokazali exploita na podatność 0day. Nagroda: ~800 000 PLN

06 kwietnia 2021, 20:12 | W biegu | komentarzy 12
Microsoft Teams. Pokazali exploita na podatność 0day. Nagroda: ~800 000 PLN

Konkurs Zero Day Initiative się rozkręca, co dopiero pisaliśmy o grubej podatności 0day w Microsoft Exchange (ominięcie uwierzytelnienia, dostanie się na serwer), a tymczasem mamy kolejny efekt dość nietypowych zawodów: Widoczny na zrzucie „Attempt 1”, oznacza że exploit działa bardzo sprawnie i do skutecznego zadziałania wystarczyła tylko jedna próba. Jak…

Czytaj dalej »

Nowy 0-day na serwery Microsoft Exchange. Badacze otrzymali właśnie ~800000PLN…

06 kwietnia 2021, 17:48 | W biegu | komentarzy 5
Nowy 0-day na serwery Microsoft Exchange. Badacze otrzymali właśnie ~800000PLN…

Info sprzed dosłowni kilku minut. Tym razem nie damy Wam rekomendacji – łatajcie, bo łatać nie ma czego (o szczegółach buga nie wie jeszcze sam Microsoft, choć zapewne niebawem się dowiedzą). W akcji ponownie jest ekipa Devcore (ta od https://proxylogon.com/), więc można spodziewać się naprawdę ostrego efektu. Ostrego efektu, czyli…

Czytaj dalej »

Uzyskał dostęp na serwerze Starbucksa. Nagroda? Tylko ~20 000 PLN

06 kwietnia 2021, 16:48 | W biegu | komentarzy 5
Uzyskał dostęp na serwerze Starbucksa. Nagroda? Tylko ~20 000 PLN

Opis tematu możecie znaleźć tutaj. Na początek, w ramach rekonesansu, badacz wziął na cel pliki znajdujące się w katalogu /api Co ciekawe wykorzystał pewną sztuczkę działającą na serwerach IIS; mianowicie można użyć windowsowego ciągu ~1 do łatwego wykrywania nazw katalogów czy plików znajdujących się na serwerze (tutaj stosowny skaner). Przykładowo,…

Czytaj dalej »

Czy Twój numer telefonu (+ inne dane) wyciekły z Facebooka? Można to już sprawdzić

06 kwietnia 2021, 11:44 | W biegu | komentarzy 12
Czy Twój numer telefonu (+ inne dane) wyciekły z Facebooka? Można to już sprawdzić

Dla przypomnienia chodzi o ten wyciek. Całość bazy zaimportował do siebie Troy Hunt i po praz pierwszy została w wyszukiwarce dodana opcja szukania po telefonie: https://haveibeenpwned.com/ Przypominamy, że w omawianym wycieku z FB wyciekły takie dane jak: nr telefonu (pojawia się on przy każdym rekordzie), ID użytkownika na Facebooku, Imię,…

Czytaj dalej »