Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Tego jeszcze nie było… twórcy ransomware oferują rabaty na odszyfrowanie danych. Powód: pandemia COVID-19

21 marca 2020, 16:21 | W biegu | komentarze 3
Tego jeszcze nie było… twórcy ransomware oferują rabaty na odszyfrowanie danych. Powód: pandemia COVID-19

Taką ciekawostkę przekazuje Brian Krebs przy okazji doniesień o ransomware w fintechu Finastra (dostarcza rozwiązań do prawie wszystkich 50 największych banków globalnie). W każdym razie, wracając do sedna – niektórzy wydali tego typu oświadczenia: nie atakujemy (na razie) jednostek służby zdrowia (co nie w obecnych czasach nie jest takie oczywiste :/),…

Czytaj dalej »

Jak można było złamać komuś hasło na Instagrama

21 marca 2020, 12:50 | W biegu | komentarzy 5
Jak można było złamać komuś hasło na Instagrama

Dzisiaj w serii #vulnz: bruteforce hasła to jeden z najprostszych ataków, jakie można przeprowadzać na aplikacje webowe, a zarazem nadal zadziwiająco skuteczny. Polega w największym skrócie na tym, że dla zadanej nazwy użytkownika próbujemy masowo zgadywać jego hasło. Przykładowo, jeśli strzelimy, że nazwą użytkownika jest admin, możemy następnie próbować zgadywać…

Czytaj dalej »

Zagregowali 5 miliardów wyciekniętych kont. Baza wycieków właśnie wyciekła.

20 marca 2020, 13:31 | W biegu | komentarze 4
Zagregowali 5 miliardów wyciekniętych kont. Baza wycieków właśnie wyciekła.

Baza została zebrana przez jedną z brytyjskich firm związanych z bezpieczeństwem. Z jednej strony nie ma tam nic nowego – to po prostu przeszło 5 miliardów wyciekniętych rekordów na przestrzeni ostatnich 5 lat (prawdopodobnie wszystkie wycieki są „znane”). Mamy tu e-maile, hasła (czasem plaintext, czasem hashe), jest też podane źródło…

Czytaj dalej »

Jeśli kiedykolwiek przeczytaliście coś ciekawego na sekuraku pomóżcie… nie nam ale polskiej służbie zdrowia!

20 marca 2020, 12:45 | W biegu | 0 komentarzy

Na sekuraku staram się znacznie ograniczać rozmaite off-topiki, które nie są związane z bezpieczeństwem IT. Ale tym razem sytuacja jest wyjątkowa. COVID-19. Osobiście zawsze podziwiałem ludzi pracujących w służbie zdrowia. Często jest to ciężka praca, z narażeniem swojego zdrowia (i swojej rodziny), często również z niedostatkami sprzętowymi. Obecnie można to…

Czytaj dalej »

Stuk puk, my tu jesteśmy z sanepidu… proszę nam natychmiast wydać wszystkie maseczki! [bezczelna socjotechnika na stomatologów]

18 marca 2020, 12:14 | W biegu | 1 komentarz
Stuk puk, my tu jesteśmy z sanepidu… proszę nam natychmiast wydać wszystkie maseczki! [bezczelna socjotechnika na stomatologów]

W dobie paniki oraz astronomicznych cen masek ochronnych przestępcy wymyślają coraz nowsze akcje. Dość nietypową sytuację w Warszawie opisuje Onet. Zapukali do drzwi, przedstawili się jako policjant i inspektor sanepidu i poprosili o wydanie zapasu maseczek ochronnych, w związku z ich brakiem w szpitalach. Byli też w innych gabinetach stomatologicznych. (…) Miało…

Czytaj dalej »

OSINT: jak można było namierzyć lokalizację pana McAfee na podstawie jednego zdjęcia z ochroniarzami

18 marca 2020, 11:24 | W biegu | komentarzy 10
OSINT: jak można było namierzyć lokalizację pana McAfee na podstawie jednego zdjęcia z ochroniarzami

Pełne entuzjazmu zdjęcie podróżującej po Europie ekipy pana McAffego poniżej. A za wskazanie dokładnej lokalizacji, gdzie było ono zrobione można było uzyskać satysfakcję :-) McAfee w ramach podpowiedzi do tego nietypowego konkursu podrzucił na Twitterze małego hinta: zdjęcie jest robione w trakcie powrotu do Londynu. Co można wywnioskować z fotki…

Czytaj dalej »

Case study: błąd w wyrażeniu regularnym weryfikującym nazwę domeny w Google

18 marca 2020, 09:24 | W biegu | komentarze 2
Case study: błąd w wyrażeniu regularnym weryfikującym nazwę domeny w Google

W dzisiejszym odcinku z serii #vulnz omówimy ciekawy błąd znaleziony przez @xdavidhu (David Schütz) w pewnym wyrażeniu regularnym, które weryfikowało poprawność nazwy domeny w wielu usługach Google. Wszystko zaczęło się od tego, że David natrafił na stronę pod następującym adresem URL: https://console.developers.google.com/henhouse/?pb=[„hh-0″,”gmail”,null,[],”https://developers.google.com”,null,[],null,”Create API key”,0,null,[],false,false,null,null,null,null,false,null,false,false,null,null,null,null,null,”Quickstart”,true,”Quickstart”,null,null,false] Dalej będziemy tę stronę nazywać henhouse (jak…

Czytaj dalej »

Kupili „stary komputer” na eBay. W środku znaleźli instrukcje niemieckiej lekkiej baterii przeciwlotniczej. Z info jak w razie niebezpieczeństwa ją zniszczyć…

17 marca 2020, 21:18 | W biegu | komentarzy 12
Kupili „stary komputer” na eBay. W środku znaleźli instrukcje niemieckiej lekkiej baterii przeciwlotniczej. Z info jak w razie niebezpieczeństwa ją zniszczyć…

O temacie donoszą niemieckie media.  Badacze z G Data kupili za 90 euro taki oto sprzęt: Wyposażony on był w system Windows 2000, który startował nie wymagając żadnego logowania (!) – kto by na placu boju pamiętał o jakiś hasłach? ;) Dalej, oprogramowanie które umożliwiało dostęp do dokumentacji wymagało loginu…

Czytaj dalej »

remote Sekurak Hacking Party już niebawem! Czekamy na Was z praktycznymi prezentacjami.

16 marca 2020, 17:53 | W biegu | komentarze 2
remote Sekurak Hacking Party już niebawem! Czekamy na Was z praktycznymi prezentacjami.

W skrócie rSHP to ~2,5 godziny praktycznej wiedzy od sekuraka. A wszystko na żywo, w rewelacyjnej cenie (19pln netto), w spokojnej wieczornej porze (19:00), 26 marca. Na 99% będziemy dostępni na zamkniętym kanale na Youtube, w jakości HD. Czyli sprawnie oglądacie całość na komputerze, tablecie, telefonie czy telewizorze (stosowne info…

Czytaj dalej »

Uważajcie na masę różnych scamów/oszustw związanych z koronawirusem

14 marca 2020, 21:14 | W biegu | 1 komentarz
Uważajcie na masę różnych scamów/oszustw związanych z koronawirusem

Niby nuda – dość grubą nicią szyte wiadomości (wysyłane SMS-ami czy e-mailami), np.: tutaj „trzeba” szybko powstrzymać rzekomą defraudację 1000 PLN przeznaczonych na „rezerwy koronawirusowe”: Tu temat rzekomych szczepionek: A tutaj niby darmowe racje żywnościowe: Wszystkie te scenariusze łączy jedno – to scam, który często się kończy po prostu ogołoceniem…

Czytaj dalej »

Ta mapa aktywności koronawirusa zaraża nieprzyjemnym malwarem.

12 marca 2020, 21:34 | W biegu | komentarzy 5
Ta mapa aktywności koronawirusa zaraża nieprzyjemnym malwarem.

Wydawałoby się, że nikt na to nie powinien dać się nabrać. Bezczelny plik Corona-virus-Map.com.exe, zawierający nieprzyjemne dodatki. Kto w obecnych czasach ściąga i odpala „losowe” pliki exe znalezione w Internecie? Warto zaznaczyć, że dla zmyłki, mapa wygląda (i działa) jak klon tej „legalnej” (widzicie na zrzucie ekranowym, że tak naprawdę jest…

Czytaj dalej »

CVE-2020-0796 – krytyczna podatność w SMBv3. Można bez uwierzytelnienia wykonać dowolny kod na Windowsach. Właśnie dostępny jest patch.

12 marca 2020, 19:48 | W biegu | komentarze 2
CVE-2020-0796 – krytyczna podatność w SMBv3. Można bez uwierzytelnienia wykonać dowolny kod na Windowsach. Właśnie dostępny jest patch.

Poza tytułem moglibyśmy dać tutaj linka do Microsoftu i zakończyć wiadomość ;-). Warto jednak przyjrzeć się kilku szczegółom. Podatność jest o tyle nietypowa, że najpierw informacja o niej wyciekła, a później… Microsoft z jakiś powodów nie wypuścił łatki. Teraz nadrabia wypuszczając łatę poza standardowym harmonogramem. Garść ważnych informacji: Podatność wprowadzono…

Czytaj dalej »

Książka sekuraka + !niebezpieczne! skarpetki gratis :-)

11 marca 2020, 12:59 | W biegu | komentarzy 8
Książka sekuraka + !niebezpieczne! skarpetki gratis :-)

Dwa słowa przypomnienia o naszej książce: „Bezpieczeństwo aplikacji WWW„. Obecnie sprzedaliśmy ~10 000 egzemplarzy, co czyni ją chyba najlepiej sprzedającą się książką IT w ostatnich latach w Polsce! Przykładowe rozdziały do bezpłatnego pobrania: Podatność XSS, Podstawy protokołu HTTP. Kilka Waszych recenzji: A teraz promocja – pierwsze 100 zamówionych książek (kup…

Czytaj dalej »

Tajemnicza podatność CVE-2020-0796: zdalne wykonanie kodu w SMBv3. Wizja nowego robaka atakującego świat Windowsów…

10 marca 2020, 22:07 | W biegu | komentarze 2
Tajemnicza podatność CVE-2020-0796: zdalne wykonanie kodu w SMBv3. Wizja nowego robaka atakującego świat Windowsów…

Microsoft załatał właśnie 25 krytycznych podatności; gdzie pojawiła się ponoć informacja o takim bugu: CVE-2020-0796 is a remote code execution vulnerability in Microsoft Server Message Block 3.0 (SMBv3). An attacker could exploit this bug by sending a specially crafted packet to the target SMBv3 server, which the victim needs to be connected…

Czytaj dalej »