Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

W biegu

Urządzenie w jednej z polskich sieci przemysłowych zaczęło atakować inne systemy w internecie. Ciekawa historia pewnego incydentu…

23 maja 2024, 15:19 | W biegu | 0 komentarzy
Urządzenie w jednej z polskich sieci przemysłowych zaczęło atakować inne systemy w internecie. Ciekawa historia pewnego incydentu…

Ciekawy incydent opisuje CERT Polska. Zacytujmy najbardziej interesujące fragmenty. Zaczęło się od wykrycia ataków brute force, prowadzonych z dwóch adresów IP, na których… z poziomu internetu widoczne były usługi związane z sieciami przemysłowymi. Jak czytamy dalej: Panel webowy panelem webowym… ale czytajmy dalej: Czy to odosobniony przypadek, jeśli chodzi o…

Czytaj dalej »

Mapa myśli scamów / oszustw internetowych + garść dobrych rad.

23 maja 2024, 14:26 | W biegu | komentarzy 16
Mapa myśli scamów / oszustw internetowych + garść dobrych rad.

Przygotowaliśmy dla Was skondensowaną grafikę o wybranych, aktualnych scamach / oszustwach internetowych. Całość możesz pobrać: Grafikę możesz zupełnie bezpłatnie przesłać do znajomych / w firmie / wydrukować (też w firmie) i powiesić np. nad biurkiem :-) Jedyny wymóg – bez dokonywania żadnych zmian na grafice. PS Przy pracach projektowych założyliśmy…

Czytaj dalej »

Zdalne wykonanie kodu (RCE) na D-Link DIR-X4860

22 maja 2024, 07:39 | W biegu | 1 komentarz
Zdalne wykonanie kodu (RCE) na D-Link DIR-X4860

Nie tak dawno pisaliśmy o możliwości wykonania kodu na NAS’ach od D-Linka. Okazuje się, że nowszy sprzęt, a konkretnie wysokowydajne routery D-Link DIR-X4860 obsługujące WiFi 6 również mają problem – i to całkiem poważny. Według informacji producenta, urządzenie to jest wciąż w aktywnej sprzedaży, a jego wsparcie jeszcze nie wygasło….

Czytaj dalej »

Czy BreachForums rzeczywiście zostało zamknięte…?

21 maja 2024, 09:31 | W biegu | komentarze 2
Czy BreachForums rzeczywiście zostało zamknięte…?

Perypetie cyberprzestępców pewnych swojego OPSEC-u zawsze powodują uśmiech. Zwłaszcza w momencie, gdy dochodzi do zamknięcia prowadzonych przez nich forów przez organy ścigania. Nie inaczej jest w przypadku sławnego BreachForums, na którym złodzieje handlowali wykradzionymi danymi. Handlowali, ponieważ w środę 15.05.2024 po odwiedzeniu adresu forum, w przeglądarce ukazywał się komunikat o…

Czytaj dalej »

Cacti Framework znów dotknięty krytyczną podatnością

20 maja 2024, 23:25 | W biegu | 0 komentarzy
Cacti Framework znów dotknięty krytyczną podatnością

Developerzy Cacti nie mają łatwego życia, a ich framework gości na naszych łamach nie po raz pierwszy. Tym razem stało się to za sprawą kilku krytycznych podatności, które zostały załatane w wersji 1.2.27 wydanej 13.05.2024.  Najwyżej wyceniono dwie podatności prowadzące bezpośrednio do RCE (kolejno: CVE-2024-25641 zostało wycenione na 9.1/10 punktów,…

Czytaj dalej »

Pracownik zgubił pendrive z danymi osobowymi / finansowymi jednego pracownika. Kara z RODO: ~240 000 zł.

18 maja 2024, 10:10 | W biegu | komentarzy 12
Pracownik zgubił pendrive z danymi osobowymi / finansowymi jednego pracownika. Kara z RODO: ~240 000 zł.

O zdarzeniu poinformowała UODO sama firma – Res-Gastro M. Gaweł Sp. k. z Kolbuszowej (firma w szczególności prowadzi kilka lokali McDonalds). Poniżej kilka fragmentów z informacji przekazanych przez UODO: ❌ „Pracownik tej firmy zgubił pendrive’a, na którym znajdowały się niezaszyfrowane pliki zawierające dane osobowe innego pracownika, a mianowicie: imię i nazwisko, adres, obywatelstwo,…

Czytaj dalej »

Krytyczne podatności pozwalają na zbackdoorowanie urządzeń F5

12 maja 2024, 23:41 | W biegu | 1 komentarz
Krytyczne podatności pozwalają na zbackdoorowanie urządzeń F5

Na blogu eclypsium.com opublikowano wpis, który opisuje niedawno załatane podatności oznaczone jako CVE-2024-21793 oraz CVE-2024-26026 dotyczące produktów BIG-IP Next firmy F5. Od początku roku obserwujemy wysyp ciekawych podatności na urządzenia sieciowe między innymi Fortinetu czy Ivanti. Nic dziwnego, ich kontrola zapewnia atakującym całkiem ciekawe możliwości.  Odkryte podatności zostały znalezione w…

Czytaj dalej »

Wykradanie medycznych danych przy pomocy Azure Health Bot

12 maja 2024, 11:53 | W biegu | 0 komentarzy
Wykradanie medycznych danych przy pomocy Azure Health Bot

Piątkowy wieczór to ulubiony czas administratorów oraz badaczy bezpieczeństwa. Zgłoszenia w tym czasie są chyba najbardziej frustrujące a z drugiej strony, początek weekendu to ulubiony czas hackerów na zabawę w bug bounty. Tym razem użytkownik portalu Twitter/X @Yanir_, opublikował krótki wpis oraz post na blogu w którym opisuje jak był…

Czytaj dalej »

Można było czytać zmienne środowiskowe i wykonać kod na serwerach Githuba

11 maja 2024, 15:22 | W biegu | komentarze 2
Można było czytać zmienne środowiskowe i wykonać kod na serwerach Githuba

Każdy zespół bezpieczeństwa lubi otrzymać zgłoszenie podatności w piątek po 17. Tym razem autor znaleziska (@Creastery) opisuje szczegóły podatności, którą odnalazł w okolicach Świąt Bożego Narodzenia 2023, odrywając zespół reagowania na incydenty od makowca. Użytkownicy GitHuba mogli trafić na ogłoszenie, w którym informowano że sekrety, takie jak klucze API itd….

Czytaj dalej »

Szukamy do teamu sekurak kolejnych szkoleniowców. Praca dorywcza lub na stałe

09 maja 2024, 10:57 | W biegu | 0 komentarzy
Szukamy do teamu sekurak kolejnych szkoleniowców. Praca dorywcza lub na stałe

Lubisz dzielić się wiedzą? Specjalizujesz się w jednym z obszarów IT security? A może prowadzisz szkolenia, ale niekoniecznie związane z IT security? Czytaj dalej :) Szukamy kolejnych trenerów do projektu https://sekurak.academy/ Co oferujemy? Czego oczekujemy? Docelowo również istnieje możliwość prowadzenia przez Ciebie naszych flagowych, kilkudniowych szkoleń, które prowadzimy (przekażemy Ci…

Czytaj dalej »

Konferencja CONFidence już 27-28 maja, też tam będziemy!

08 maja 2024, 08:55 | W biegu | 0 komentarzy
Konferencja CONFidence już 27-28 maja, też tam będziemy!

W tym roku na CONFidence będzie gorąco! Nie przegapcie tej legendarnej konferencji cybersecurity – w ramach patronatu mamy dla Was 10% zniżki z kodem: SEKURAK10 🔥 Program CONFidence 2024 jest wypełniony praktycznymi analizami przypadków, głośnych ataków i badań nad nowymi zagrożeniami. Podczas tej edycji powraca również dodatkowa ścieżka Community Corner 🤝…

Czytaj dalej »

Panią ~Halinę oszukali na > 100 000 zł. Jak? Niemal perfekcyjnie podszywali się pod pracowników banków. 

07 maja 2024, 11:40 | W biegu | komentarzy 8
Panią ~Halinę oszukali na > 100 000 zł. Jak? Niemal perfekcyjnie podszywali się pod pracowników banków. 

Grupa o której mowa będzie podszywać się już mniej – została niedawno rozbita przez Centralne Biuro Zwalczania Cyberprzestępczości. Atakujący wykorzystywali technikę spoofingu GSM – czyli podszywali się pod prawdziwe numery infolinii bankowych. Innymi słowy – widzisz połączenie z prawdziwego numeru, podanego na stronie bankowej – to pewnie dzwoni do Ciebie…

Czytaj dalej »

Sprzedał armii USA podrobiony sprzęt Cisco za około $100 000 000.

06 maja 2024, 18:27 | W biegu | komentarzy 9
Sprzedał armii USA podrobiony sprzęt Cisco za około $100 000 000.

Krótka relacja z informacjami przekazanymi przez ArsTechnica: Podrobiony sprzęt znalazł się w „systemach wspierających” samoloty: F-15, F-18, F-22 czy bombowiec B-52. Urządzenia zostały również sprzedane szpitalom czy szkołom, a cały proceder trwał kilka dobrych lat. Dla niepoznaki fejkowe urządzenia były pakowane w normalnie wyglądające kartony oklejone normalnie wyglądającymi naklejkami, a…

Czytaj dalej »

CISA ostrzega przed aktywnym wykorzystywaniem podatności w GitLab

06 maja 2024, 01:23 | W biegu | 1 komentarz
CISA ostrzega przed aktywnym wykorzystywaniem podatności w GitLab

Amerykańska agencja Cybersecurity and Infrastructure Security Agency (CISA) dodała krytyczną lukę w GitLab do katalogu aktywnie wykorzystywanych podatności. O samej podatności, której przydzielono identyfikator CVE-2023-7028, informowaliśmy w styczniu. Dla przypomnienia – w podatnych wersjach GitLab, napastnik jest w stanie przejąć istniejące konto poprzez wykorzystanie funkcji resetu hasła i wysłanie maila na kontrolowany…

Czytaj dalej »