Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Zainfekowali firmę z branży lotniczej w Hiszpanii. Zaczęło się od fałszywej rekrutacji na Linkedin oraz zadania programistycznego…”Hello world”

30 września 2023, 11:24 | W biegu | komentarze 3
Zainfekowali firmę z branży lotniczej w Hiszpanii. Zaczęło się od fałszywej rekrutacji na Linkedin oraz zadania programistycznego…”Hello world”

ESET donosi o zaawansowanej kampanii hackerskiej przeprowadzonej prawdopodobnie przez grupę Lazarus (Korea Północna), a wycelowanej w kompanię z branży lotniczej w Hiszpanii (aerospace company in Spain). Zaczęło się od celowanego phishingu, w którym atakujący podszyli się pod rekrutera z firmy META (dla przypomnienia – to ta ekipa stojąca m.in. za…

Czytaj dalej »

„Następca tronu Dubaju” ukradł mieszkańcowi Krakowa 70000zł.

30 września 2023, 09:55 | W biegu | komentarze 4
„Następca tronu Dubaju” ukradł mieszkańcowi Krakowa 70000zł.

Na kobiety cały czas działa amerykański żołnierz (ok, są też amerykańskie żołnierki) – tymczasem w Krakowie uderzył „następca tronu Dubaju”. Jak donosi małopolska policja; Kilka dni temu, 76-letni mieszkaniec Krakowa zgłosił policjantom, że został oszukany na znaczną kwotę pieniędzy. Jak wyjaśniał założył profil na jednym z portali internetowych, wówczas nawiązała…

Czytaj dalej »

Krytyczna podatność w popularnym serwerze pocztowym Exim. Unauth RCE

30 września 2023, 09:13 | W biegu | komentarze 2
Krytyczna podatność w popularnym serwerze pocztowym Exim. Unauth RCE

Projekt ZDI zgłosił podatność w połowie 2022 roku (CVE-2023-42115, CVSS 9.8/10), ale developerzy Exima do tej pory nie przygotowali łatki. Zatem informacja o luce została właśnie ujawniona: Luka ta umożliwia zdalnym atakującym wykonanie dowolnego kodu w podatnych instalacjach Exima. Aby wykorzystać tę lukę, nie jest wymagane uwierzytelnianie. Podatność występuje w…

Czytaj dalej »

Narzędzia i techniki OSINT-owe – czyli wprowadzenie do prowadzenia śledztw w Internecie. Zapraszamy na szkolenie w ultra niskiej cenie

27 września 2023, 09:06 | W biegu | 1 komentarz
Narzędzia i techniki OSINT-owe – czyli wprowadzenie do prowadzenia śledztw w Internecie. Zapraszamy na szkolenie w ultra niskiej cenie

Tym razem proponujemy szkolenie, które powinno zainteresować również osoby mniej techniczne. W szczególności wydarzeniem powinni zainteresować się: Szkolenie odbędzie się on-line, w środę 27 września o godz. 20:00->22:00, dla wszystkich zapisanych będzie dostępne nagranie szkolenia (na 90 dni). Szkolenie dostępne jest również w ramach Sekurak Academy 2023. Zamawiając dostęp do akademii,…

Czytaj dalej »

Jak w praktyce przełamać dwuczynnikowe uwierzytelnienie? Zobaczcie tę prawdziwą historię włamania, która obfituje w… pomysłowość atakujących.

25 września 2023, 19:28 | W biegu | komentarzy 9
Jak w praktyce przełamać dwuczynnikowe uwierzytelnienie? Zobaczcie tę prawdziwą historię włamania, która obfituje w… pomysłowość atakujących.

Żeby nie przedłużać, przejdźmy od razu do rzeczy. Ciekawą historię włamania do swojej infrastruktury IT opisuje firma Retool. Zaczęło się od kampanii celowanych SMSów, w których atakujący podszywali się pod pracowników IT – „ten tego, coś jest nie tak z Twoim kontem, co może wpłynąć na dostępność Twojego ubezpieczenia zdrowotnego”:…

Czytaj dalej »

Apple wypuszcza pilną łatkę kilku 0dayów wykorzystywanych w realnych atakach. iOS 17.0.1 oraz iOS 16.7

21 września 2023, 21:40 | W biegu | komentarze 2
Apple wypuszcza pilną łatkę kilku 0dayów wykorzystywanych w realnych atakach. iOS 17.0.1 oraz iOS 16.7

O podatnościach można nieco więcej przeczytać tutaj. Apple dodaje że wszystkie trzy podatności były aktywnie eksploitowane: Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7. Jedna z nich umożliwia wykonanie kodu w OS po wejściu na zainfekowaną stronę. Druga…

Czytaj dalej »

Przygotowali eksploita na podatność w WinRAR, tylko że w eksploicie był kolejny exploit eksploitujący komputer niedoszłego hackera

21 września 2023, 10:26 | W biegu | komentarzy 6
Przygotowali eksploita na podatność w WinRAR, tylko że w eksploicie był kolejny exploit eksploitujący komputer niedoszłego hackera

Być może pamiętacie niedawno załataną podatność w WinRAR – podatność CVE-2023-38831 była eksploitowana jako 0-day przez kilka dobrych miesięcy. Trick polegał na możliwości stworzenia archiwum niby z plikiem graficznym, ale w momencie próby otwarcia tego pliku, komputer ofiary był infekowany: Podatność została niedawno załatana, ale zapewne sporo osób nie pobrało…

Czytaj dalej »

Odczytujesz złośliwy obrazek i Twój komputer jest przejęty. Gruba podatność załatana we wszystkich przeglądarkach, Thunderbirdzie, 1Password, … CVE-2023-4863

20 września 2023, 20:52 | W biegu | komentarzy 5

Podatność początkowo została załatana w Chrome, co gorsza z adnotacją o fakcie namierzenia aktywnej exploitacji tej luki. Podatność CVE-2023-4863 dotyka googlowej biblioteki libwebp, umożliwiającej m.in. odczyt plików graficznych w formacie webp. Okazuje się, że z biblioteki tej korzystają w zasadzie wszystkie główne przeglądarki: Chrome, Firefox (oraz Tor Browser), Edge, Brave…

Czytaj dalej »

Uwaga na zainfekowane zapytania ofertowe…

19 września 2023, 19:18 | W biegu | 0 komentarzy
Uwaga na zainfekowane zapytania ofertowe…

Każdy się cieszy z otrzymania nowego zapytania ofertowego czy zamówienia, prawda? No więc właśnie na tym bazują cyberzbóje, o których pisze CERT Polska: Widoczny powyżej link prowadzi do archiwum, w którym znajduje się złośliwe oprogramowanie. Co ciekawe, w tym samym czasie inną kampanię opisuje CERT Orange: Jak widać, ponownie mamy…

Czytaj dalej »

Można było ominąć logowanie kluczem sprzętowym 2FA do Cloudflare. Prosty trick…

19 września 2023, 16:00 | W biegu | komentarze 3
Można było ominąć logowanie kluczem sprzętowym 2FA do Cloudflare. Prosty trick…

Spójrzcie na tę podatność opublikowaną w serwisie HackerOne, zatytuowaną dość lakonicznie: 2FA Bypass. Czytamy tutaj: Dashboard Cloudflare umożliwia użytkownikom konfigurowanie uwierzytelniania dwuskładnikowego przy użyciu klucza bezpieczeństwa. Błąd w systemie uwierzytelniania umożliwiał pozyskanie kodów odzyskiwania (używanych do odzyskania dostępu do konta w przypadku utraty klucza bezpieczeństwa) – po podaniu prawidłowej nazwy…

Czytaj dalej »