Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Rekordowy botnet IoT, który nigdy nie istniał – wyjaśniamy

09 lutego 2024, 10:36 | W biegu | 0 komentarzy
Rekordowy botnet IoT, który nigdy nie istniał – wyjaśniamy

Ataki DDoS to niewyrafinowana, lecz sprawdzona metoda blokowania usług sieciowych. Wykorzystywana jest zarówno przez grupy cyberzbójów, jak i aktorów powiązanych z państwami. Już jakiś czas temu zauważono, że urządzenia Internetu Rzeczy (IoT, Internet of Things), których bezpieczeństwo jest kwestią dyskusyjną, mogą być idealnym źródłem ruchu wykorzystywanego do ataku odmowy usługi…

Czytaj dalej »

Leaky Vessels – nowa seria podatności w konteneryzacji

08 lutego 2024, 12:49 | W biegu | 0 komentarzy
Leaky Vessels – nowa seria podatności w konteneryzacji

Słowo kontener w IT jednoznacznie kojarzy się z dockerem chociaż nie jest to jedyna technologia pozwalająca na opakowanie oprogramowania w paczkę, która zawiera niezbędne do uruchomienia środowisko (czyli zależności, biblioteki). Kontenery mogą korzystać np. z namespaces i cgroups, aby odizolować uruchamiane programy od siebie nawzajem. Współdzielenie kernela systemu bazowego powoduje,…

Czytaj dalej »

Interesujesz się cyberbezpieczeństwem i chcesz pracować z zespołem legalnych hackerów? Dołącz do nas! (rekrutacja na stanowisko Project Managera)

06 lutego 2024, 22:40 | W biegu | 0 komentarzy
Interesujesz się cyberbezpieczeństwem i chcesz pracować z zespołem legalnych hackerów?  Dołącz do nas! (rekrutacja na stanowisko Project Managera)

Praca w naszym zespole PMów to planowanie i realizacja audytów bezpieczeństwa, współpraca z klientami i pentesterami, koordynacja pracy wielu osób zaangażowanych w audyty bezpieczeństwa, a przede wszystkim unikalna szansa na Twój rozwój w obszarze cyberbezpieczeństwa! Jakie wymagania osoba aplikująca musi spełnić? Co docenimy dodatkowo? Co będzie należeć do Twoich obowiązków?…

Czytaj dalej »

Odpalili stronę generującą fałszywe dokumenty za pomocą AI. Prawa jazdy, paszporty, … Takim fejkiem udało się ominąć system weryfikujący tożsamość na podstawie zuploadownego dokumentu.

06 lutego 2024, 19:21 | W biegu | komentarzy 10
Odpalili stronę generującą fałszywe dokumenty za pomocą AI. Prawa jazdy, paszporty, … Takim fejkiem udało się ominąć system weryfikujący tożsamość na podstawie zuploadownego dokumentu.

Przykłady wykorzystania narzędzia oraz udane próby ominięcia systemu weryfikacji tożsamości możecie prześledzić w tym wątku-śledztwie na Twitterze. Od strony użytkownika całość jest (*) bajecznie prosta – podajemy konkretne dane, które mają znaleźć się na dokumencie (np. Imię/Nazwisko/zdjęcie/nr dokumentu) – i ognia – wygenerowanie zdjęć stosownych fejków zajmuje dosłownie moment. Można…

Czytaj dalej »

Odwołujesz się anonimowo do API. Podajesz login użytkownika i dostajesz jego… hasha hasła :D A to nie koniec tej szalonej historii buga w realnej aplikacji.

06 lutego 2024, 11:40 | W biegu | komentarzy 10
Odwołujesz się anonimowo do API. Podajesz login użytkownika i dostajesz jego… hasha hasła :D A to nie koniec tej szalonej historii buga w realnej aplikacji.

Troy Hunt opublikował na swoim blogu ciekawy artykuł opisujący incydent, który przydarzył się Spoutible – portalowi społecznościowemu, który został założony przez osoby związane wcześniej z Twitterem na kanwie sagi przejęcia portalu przez E. Muska.  Wycieki danych z API to nic nowego, często zdarza się, że źle zaprojektowana i wdrożona autoryzacja…

Czytaj dalej »

Oszustwo przez telefon – objaśniamy jak działają przestępcy na podstawie prawdziwego incydentu

05 lutego 2024, 17:12 | W biegu | komentarze 3
Oszustwo przez telefon – objaśniamy jak działają przestępcy na podstawie prawdziwego incydentu

Ataki socjotechniczne wykorzystujące ludzkie odruchy jak chęć niesienia pomocy, to niestety w naszej branży smutna codzienność. Niedawno informowaliśmy o ataku na Framework Inc, w którym przestępcy podszyli się pod CEO aby wymóc pewne działanie. Jednak przekręty wykorzystujące autorytet to nie jedyne zagrożenie, z którym spotkać się może właściwie każdy. Cyberprzestępcy…

Czytaj dalej »

Zhackowali produkcyjne systemy AnyDeska

03 lutego 2024, 09:34 | W biegu | komentarzy 5
Zhackowali produkcyjne systemy AnyDeska

O incydencie bezpieczeństwa czytamy w dość lakonicznym oświadczeniu, które zaczyna się jednak konkretnie i groźnie: Po sygnałach wskazujących na możliwość wystąpienia incydentu bezpieczeństwa w niektórych naszych systemach, przeprowadziliśmy audyt bezpieczeństwa i znaleźliśmy dowody na to, że systemy produkcyjne zostały zhackowane. Following indications of an incident on some of our systems,…

Czytaj dalej »

Alert CISA: agencje rządowe USA mają w trybie pilnym odłączyć systemy VPNowe Ivanti

02 lutego 2024, 10:57 | W biegu | 1 komentarz
Alert CISA: agencje rządowe USA mają w trybie pilnym odłączyć systemy VPNowe Ivanti

W stosownym komunikacie amerykańska agencja cyber-bezpieczeństwa (CISA) nie specjalnie bawi się w konwenanse i „delikatne rekomendowanie”. Czytamy tutaj bowiem: Agencje federalne używające produktów: Ivanti Connect Secure [popularny system VPN – przyp. sekurak] or Ivanti Policy Secure solutions mają je natychmiast odłączyć od sieci. Ma to nastąpić maksymalnie do 2. lutego…

Czytaj dalej »

Cloudflare: ktoś zhackował nasze wewnętrzne systemy: Jira, Confluence oraz repozytorium kodu. W akcji zaawansowana grupa hackerska powiązana z rządem. Ukrywali się w sieci ~7 dni

02 lutego 2024, 09:55 | W biegu | komentarze 2
Cloudflare: ktoś zhackował nasze wewnętrzne systemy: Jira, Confluence oraz repozytorium kodu.  W akcji zaawansowana grupa hackerska powiązana z rządem. Ukrywali się w sieci ~7 dni

Cloudflare informuje tutaj o incydencie, który miał miejsce pod koniec 2023 roku. Atakujący uzyskali dostęp do Confluence (wiki) oraz Jiry, a zostali wykryci dopiero po przeszło tygodniu (23 listopada 2023): From November 14 to 17, a threat actor did reconnaissance and then accessed our internal wiki (which uses Atlassian Confluence)…

Czytaj dalej »

Oprogramowanie Mercedesa dostępne dla każdego przez pozostawiony w repozytorium token

01 lutego 2024, 12:48 | W biegu | 1 komentarz
Oprogramowanie Mercedesa dostępne dla każdego przez pozostawiony w repozytorium token

To nie jest pierwsza (i pewnie nie ostatnia) wpadka związana z niewłaściwym zarządzaniem sekretami w kodzie źródłowym. Pracownik firmy pozostawił w publicznie dostępnym repozytorium token dostępowy do serwera GitHub Enterprise.  Uprawnienia dla tego tokenu pozwalały na nieograniczony, jak piszą badacze z redhuntlabs.com, dostęp do wewnętrznych zasobów firmy takich jak kod…

Czytaj dalej »

FBI ingeruje w zhackowane routery domowe. Powód? Urządzenia były wykorzystywane do atakowania infrastruktury krytycznej USA. W tle grupy hackerskie z Chin.

01 lutego 2024, 12:43 | W biegu | 1 komentarz
FBI ingeruje w zhackowane routery domowe. Powód? Urządzenia były wykorzystywane do atakowania infrastruktury krytycznej USA. W tle grupy hackerskie z Chin.

Wiadomości o kolejnych atakach chińskich grup APT to codzienność. Tym razem jednak operacje grupy Volt Typhoon, o której już pisaliśmy zostały w dość niekonwencjonalny sposób powstrzymane przez zatwierdzone sądowo działania Federalnego Biura Bezpieczeństwa.  Urządzenia sieciowe, takie jak routery klasy SOHO (small office/home office) bywają zaniedbywane przez producentów. Wsparcie dla tego…

Czytaj dalej »

NSA przyznaje się do kupowania danych użytkowników online

31 stycznia 2024, 09:35 | W biegu | komentarze 2
NSA przyznaje się do kupowania danych użytkowników online

NSA przyznało się do kupowania historii danych przeglądania w celu identyfikacji stron internetowych i aplikacji używanych przez Amerykanów. Działanie to miało na celu obejście restrykcji prawnych, ponieważ pozyskanie takich informacji wprost wymagałoby nakazu sądowego.  Stanowi to oczywiście naruszenie prywatności, szczególnie że na podstawie zachowań w sieci można profilować użytkowników, a…

Czytaj dalej »

Uwaga na poważną lukę – preauth RCE na urządzeniach Zyxela

30 stycznia 2024, 10:44 | W biegu | komentarze 3
Uwaga na poważną lukę – preauth RCE na urządzeniach Zyxela

Fizyczne rozwiązania bezpieczeństwa takie jak np. VPNy i Firewalle to łakomy kąsek dla atakujących, w tym grup ransomware czy APT. Dlatego oprogramowanie na takie urządzenia to bardzo wdzięczny temat do researchu pod kątem bezpieczeństwa.  Na blogu SSD Secure Disclosure pojawiło się podsumowanie opisujące (załataną już) podatność zdalnego wykonania kodu przez…

Czytaj dalej »