Sekurak Cyberstarter 2025 już 15 maja! 6 ścieżek, 40+ prelekcji

W biegu

Książka o bezpieczeństwie aplikacji WWW od sekuraka dostępna już we wszystkich formatach elektronicznych: pdf/epub/mobi

10 lutego 2021, 11:45 | W biegu | komentarze 2
Książka o bezpieczeństwie aplikacji WWW od sekuraka dostępna już we wszystkich formatach elektronicznych: pdf/epub/mobi

Zgodnie z zapowiedziami, do 15.02.2021r. mieliśmy udostępnić naszą książkę we wszystkich formatach e ;) Tym razem udało się przyspieszyć i mamy komplet: pdf/epub/mobi. Osoby, które kupiły wydanie elektroniczne wcześniej, dostaną lada chwila aktualizacje (jeszcze pewne poprawki pdf/epub oraz zupełnie świeży plik mobi). Do 15.02.2021r. obowiązuje jeszcze cena preorderowa (za wszystkie…

Czytaj dalej »

Mogą dostać się na komputer ofiary po otworzeniu zainfekowanego pdf-a. Aktywnie wykorzystywany 0-day w Adobe Readerze. Jest łatka.

10 lutego 2021, 09:20 | W biegu | komentarze 2
Mogą dostać się na komputer ofiary po otworzeniu zainfekowanego pdf-a. Aktywnie wykorzystywany 0-day w Adobe Readerze. Jest łatka.

Adobe wypuściło aktualizację zabezpieczeń do Adobe Acrobat and Reader. Ta aktualizacja dotyczy wielu krytycznych i ważnych luk w zabezpieczeniach, pozwalających na np. zdalne wykonanie kodu na urządzeniu ofiary. Dodatkowo, jedna z podatności, CVE-2021-21017, jest wykorzystywana w atakach na użytkowników Adobe Reader’a. * Podatności adresowane w aktualizacji Adobe wypuściło również aktualizacje…

Czytaj dalej »

Microsoft łata Remote Code Execution w swoim stosie TCP/IP. W zasadzie maksymalna krytyczność, choć wg Microsoftu trudno exploitowalne. Podatne Windowsy od 7-ki do 10-tki (+ serwerowe)

09 lutego 2021, 20:19 | W biegu | komentarzy 8
Microsoft łata Remote Code Execution w swoim stosie TCP/IP. W zasadzie maksymalna krytyczność, choć wg Microsoftu trudno exploitowalne. Podatne Windowsy od 7-ki do 10-tki (+ serwerowe)

Zerknijcie na ten opis: Windows TCP/IP Remote Code Execution Vulnerability (CVE-2021-24074) z dopiskiem – Exploitation More Likely Idąc dalej – podatności tej grupy mamy tak naprawdę aż trzy: Multiple Security Updates Affecting TCP/IP:  CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086 (dwie to Remote Code Execution, nie wymagające uwierzytelnienia, jedna podatność to DoS). Microsoft…

Czytaj dalej »

Korea Północna cały czas rozwija program nuklearny. Ale sankcje! Kim: wykradliśmy równowartość > 1 miliarda PLN z giełd kryptowalut

09 lutego 2021, 15:40 | W biegu | komentarzy 5
Korea Północna cały czas rozwija program nuklearny. Ale sankcje! Kim: wykradliśmy równowartość > 1 miliarda PLN z giełd kryptowalut

Jesteś zamkniętym krajem, na który dodatkowo nałożono dotkliwe sankcje. Potrzebujesz pieniędzy na rozwój swojego programu wojskowego. Co robisz? Szkolisz hackerów (crackerów) – nie wymaga to w zasadzie żadnych nakładów na infrastrukturę. Co robią hackerzy? Ano atakują giełdy kryptowalut. Wg raportu Organizacji Narodów Zjednoczonych, na który powołuje się Reuters – Korea…

Czytaj dalej »

Kolejny phishing na klientów Home.pl

09 lutego 2021, 10:16 | W biegu | 1 komentarz
Kolejny phishing na klientów Home.pl

Nic tak nie zachęca adminów do klikania jak e-mail, że Twoja usługa niedługo wygasa lub że nie udało się obciążyć karty. Na tej zasadzie rozsyłamy jest taki mailing: „Logowanie” prowadzi do pewnej do domeny .ru – a tam jak możecie się domyślać mogą dziać się różne nieprzyjemne rzeczy (kradzież danych…

Czytaj dalej »

Konkurs :) podajcie trzy rady (w kontekście IT security) dla technicznych / nietechnicznych. Są nagrody! :]

09 lutego 2021, 09:18 | W biegu | komentarze 34
Konkurs :) podajcie trzy rady (w kontekście IT security) dla technicznych / nietechnicznych. Są nagrody! :]

Ostatnio część osób trochę żałowała że spontaniczny konkurs na odpowiednik słowa 'zahardkodowany’ ogłosiliśmy tylko w serwisach społecznościowych. Teraz konkurs dla wszystkich. Oraz nagrody :) Pakiety czarnych kubków + skarpetek sekuraka + ebooki książki sekuraka + vouchery na bezpłatny udział w szkoleniu: Co każdy powinien wiedzieć o atakach socjotechnicznych/phishingu? Tematyka konkursu…

Czytaj dalej »

Amerykańska policja: hacker włamał się do systemu uzdatniania wody i wprowadził zmianę stężenia wodorotlenku sodu. 100ppm -> 11100ppm

08 lutego 2021, 22:24 | W biegu | komentarzy 6
Amerykańska policja: hacker włamał się do systemu uzdatniania wody i wprowadził zmianę stężenia wodorotlenku sodu. 100ppm -> 11100ppm

O temacie donosi Zack Whittaker: Zapis z konferencji prasowej macie z kolei tutaj: Wg relacji hacker dostał się do komputera, z którego mógł sterować m.in. różnymi parametrami procesu uzdatniania wody. Włamanie trwało mniej więcej 3-5 minut i nastąpiło w sposób zdalny. Atakujący zmienił aplikowane stężenie wodorotlenku sodu ze 100ppm (parts…

Czytaj dalej »

TVP Info umieściło u siebie nakazane sądem przeprosiny. Ale zbiegiem okoliczności są one automatycznie przescrollowane…

08 lutego 2021, 20:46 | W biegu | komentarzy 13
TVP Info umieściło u siebie nakazane sądem przeprosiny. Ale zbiegiem okoliczności są one automatycznie przescrollowane…

Wchodzicie na stronę tvp.info i widzicie takie coś: Czy widoczny na górze fragment: „czerwca 2015 roku na stronie internetowej www.tvp.info” – wygląda na przeprosiny? No nie wygląda. Ale wystarczy, że przescrollujemy załadowaną stronę nieco wyżej (chyba nikt normalny nie wykonuje takiej operacji zaraz po wejściu na jakąś witrynę) – widzimy…

Czytaj dalej »

„Zahardkodowany” – czym zastąpić to słowo? Wyniki konkursu :-)

08 lutego 2021, 19:05 | W biegu | komentarze 24
„Zahardkodowany” – czym zastąpić to słowo? Wyniki konkursu :-)

Ostatnio ogłosiliśmy mini konkurs: patrz tutaj oraz tutaj: Różnych pomysłowych odpowiedzi uzyskaliśmy naprawdę dużo. Poniżej kilka na które, naszym zdaniem, warto zwrócić uwagę. Chyba faworytem wszystkich został: zatwardowklepany: Niektórzy podeszli do tematu nieco humoryostycznie: inni – nieco bardziej naukowo: kolejni – swojsko :) Były też podejścia…hmm filozoficzne: A także zwięzłe…

Czytaj dalej »

Wojsko USA wykorzystało całą wyspę do testowania cyberataków

08 lutego 2021, 18:41 | W biegu | 1 komentarz
Wojsko USA wykorzystało całą wyspę do testowania cyberataków

W dzisiejszych czasach cyberataki stanowią realne zagrożenie dla funkcjonowania państwa. Dzięki operacjom w cyberprzestrzeni, możliwy jest sabotaż strategicznej infrastruktury np energetyka, szpitale, placówki badawcze czy agencje rządowe. Przykładem takich operacji może być cyberatak na ukraińską sieć elektroenergetyczną, atak na Zimowe Igrzyska Olimpijskie 2018 w Pjongczangu czy głośnej aferze związanej z…

Czytaj dalej »

Czy w wyniku wycieku ktoś może sprzedać niepostrzeżenie Twoje mieszkanie. Tak! :-(

06 lutego 2021, 20:25 | W biegu | komentarzy 30
Czy w wyniku wycieku ktoś może sprzedać niepostrzeżenie Twoje mieszkanie. Tak! :-(

Już kilka razy na łamach sekuraka wspominaliśmy akcje tego typu: przez „kolekcjonerski” dowód stracili mieszkanie czy oszustwo na dowód kolekcjonerski. Kto sprzedał cudze mieszkanie na Freta? Jak widzicie po samych tytułach, do przestępstwa używany jest tzw. „dowód kolekcjonerski” (obecnie samo wytwarzanie i oczywiście używanie takich dowodów jest przestępstwem). Skąd biorą…

Czytaj dalej »

Popularny skaner kodów paskowych / kodów QR na Androida (10 milionów instalacji) jedną aktualizacją zainfekował użytkowników…

06 lutego 2021, 10:59 | W biegu | komentarzy 5
Popularny skaner kodów paskowych / kodów QR na Androida (10 milionów instalacji) jedną aktualizacją zainfekował użytkowników…

Co dopiero pisaliśmy o podobnym „numerze” jeśli chodzi o pewne rozszerzenie do Chrome, tym razem Malwarebytes donosi o appce Barcode Scanner. Otóż była sobie pewna appka: Działała całkiem wygodnie. Aż pewnego dnia developerzy stwierdzili że przydałaby się większa monetyzacja coś strzeliło do głowy jej developerom i przygotowali aktualizację agresywnie serwującą…

Czytaj dalej »

Kolekcjonowanie dowodów: recon a zrzuty ekranowe stron w sieci [OSINT hints]

06 lutego 2021, 10:32 | W biegu | komentarze 2
Kolekcjonowanie dowodów: recon a zrzuty ekranowe stron w sieci [OSINT hints]

Popularne stwierdzenie zawarte w tytule staje się jeszcze bardziej adekwatne w momencie, kiedy zdamy sobie sprawę, że strona, którą kiedyś odwiedziliśmy już nie istnieje, w archiwum typu  Wayback Machine nie została zarchiwizowana, my akurat zapomnieliśmy zrobić zrzutu ekranu lub już nie jesteśmy w stanie przypomnieć sobie, jak doszliśmy do aktualnie…

Czytaj dalej »