Zamów książkę sekuraka o bezpieczeństwo aplikacji www!

W biegu

Jak zobaczyć jakie dane Twoja aplikacja mobilna wysyła do Internetu? Zobacz na żywo.

28 października 2021, 15:35 | W biegu | komentarzy 6
Jak zobaczyć jakie dane Twoja aplikacja mobilna wysyła do Internetu? Zobacz na żywo.

Jak łatwo podglądnąć ruch sieciowy, który dowolna aplikacja mobilna wysyła do Internetu? Co w przypadku HTTPS? Co w przypadku tzw. piningu certyfikatów? Niedługo weźmiemy na warsztat przykładową aplikację i na żywo pokażemy jak dostać się do jej ruchu sieciowego. Zobaczycie również garść narzędzi oraz poznacie warsztat pentesterski. Agenda: 1. Przygotowanie…

Czytaj dalej »

Zaszyfrowane dane w „Totolotku” + „możliwy wyciek danych”

28 października 2021, 15:10 | W biegu | komentarzy 12

Jeden z naszych czytelników (wysyłamy nasz kubek!) podesłał nam informację, którą rozsyła „Totolotek S.A.”. Oto ona: Skrót: w dniu 30. września 2021 roku Totolotek S.A. padł ofiarą cyberataku. W rezultacie tego zaszyfrowania doszło do zaszyfrowania części archiwalnych danych (sprzed 22 lipca 2019r.) (…) nie udało się wykluczyć możliwości że osoby…

Czytaj dalej »

Macie kamerę Hikvision? Pokazał się exploit na podatność umożliwiającą zdalny dostęp do kamery (bez uwierzytelnienia).

28 października 2021, 14:34 | W biegu | komentarze 4
Macie kamerę Hikvision? Pokazał się exploit na podatność umożliwiającą zdalny dostęp do kamery (bez uwierzytelnienia).

Bez zbytnich wstępów przejdźmy od razu do rzeczy: 1. Informacja o podatności pojawiła się już we wrześniu tego roku. 2. Niedawno pokazał się publiczny exploit (zwany dla zmyłki PoCem ;-) 3. Jakie ryzyko? Autor nie liczył scoru CVSS, tylko przedstawił takie fakty: Impact: Remotely Exploitable: YesAuthentication Required: NoneZero click (no…

Czytaj dalej »

Załącznik od „Elona Muska”, czyli jak ominąć filtry antyspamowe poczty Gmail

27 października 2021, 17:14 | W biegu | komentarzy 10
Załącznik od „Elona Muska”, czyli jak ominąć filtry antyspamowe poczty Gmail

Gmail to bezpłatny serwis webmail stworzony i rozwijany przez przedsiębiorstwo Google. W październiku 2018 r. miał 1,5 mld użytkowników na całym świecie. Firma dba o bezpieczeństwo korespondencji swoich klientów, stosując własne mechanizmy wykrywania phishingu, złośliwych załączników i spamu. Żadne zabezpieczenia nie są jednak idealne. My przyjrzymy się dwóm podejrzanym e-mailom,…

Czytaj dalej »

Facebook pozywa obywatela Ukrainy za scraping numerów telefonów użytkowników platformy

27 października 2021, 17:14 | W biegu | 1 komentarz

Każdy, kto śledzi poczynania Facebooka, wie, że firma lubi zbierać informacje na temat swoich użytkowników. Sprawa ma się jednak inaczej w momencie gdy robią to osoby niezwiązane z internetowym gigantem, czego dowodem może być pozew złożony przez Facebooka 21 października przeciwko obywatelowi Ukrainy Alexandrowi Solonchence: Z reguły gdy firma wchodzi…

Czytaj dalej »

Firewalle to cały czas jeden z fundamentów bezpieczeństwa sieciowego – zobacz co proponuje Cisco.

27 października 2021, 14:46 | W biegu | 0 komentarzy
Firewalle to cały czas jeden z fundamentów bezpieczeństwa sieciowego – zobacz co proponuje Cisco.

Często obserwujemy w firmach słabą lub dość chaotyczną organizację sieci od strony bezpieczeństwa. Bardziej precyzyjniej – mówimy tutaj o wydzieleniu odpowiednich stref sieciowych i zadbaniu o odpowiednie filtrowanie oraz analizę ruchu pomiędzy nimi. Niekiedy dochodzi do tak poważnych zaniedbań jak np. brak separacji sieci WiFi przeznaczonej dla gości od reszty…

Czytaj dalej »

MFA w Azure AD, a problem TOFU

26 października 2021, 10:47 | W biegu | komentarze 4
MFA w Azure AD, a problem TOFU

Dwuskładnikowe, albo wieloskładnikowe uwierzytelnianie staje się już standardem w branży IT. Niestety samo włączenie dwuskładnikowego uwierzytelniania nie zawsze w pełni zabezpieczy nas przed atakami. Dość sporo uwagi poświęcono już atakom na SMSy, jako drugi składnik. Często wypomina się także podatność niektórych form drugiego składnika na ataki phishingowe przed czym mogą…

Czytaj dalej »

Przegląd wybranych ataków na polskich internautów (18–24.10.2021 r.)

26 października 2021, 10:41 | W biegu | 0 komentarzy
Przegląd wybranych ataków na polskich internautów (18–24.10.2021 r.)

We wpisie prezentujemy wybrane ataki na polskich internautów. Wpadła Wam w oko złośliwa kampania? Komentujcie lub piszcie na sekurak@sekurak.pl. Poprzednie przeglądy: 6–19.09.2021 r. 20–26.09.2021 r. 27.09–3.10.2021 r. 4–10.10.2021 r. 11–17.10.2021 r. Wiadomości od rzekomego Ministerstwa Finansów. Zawierają one załącznik, który udaje plik XLSX, a w rzeczywistości jest trojanem bankowym LokiBot….

Czytaj dalej »

FBI i organy ścigania innych krajów zhakowały serwery grupy ransomware’owej REvil

22 października 2021, 15:30 | W biegu | komentarze 2
FBI i organy ścigania innych krajów zhakowały serwery grupy ransomware’owej REvil

Jakiś czas temu pisaliśmy o tym, że firma Bitdefender opublikowała dekryptor do jednego z najskuteczniejszych ransomware’ów ostatnich lat – REvil. Sama grupa ostatnimi czasy nie miała zbyt dobrej passy – organy ścigania przejęły część jej serwerów, zaś lider ugrupowania „zniknął”. Mimo to pozostali członkowie REvil postanowili skorzystać z backupów i…

Czytaj dalej »

Sonatype ostrzega przed złośliwymi paczkami NPM pozyskującymi kryptowaluty

22 października 2021, 10:22 | W biegu | 0 komentarzy
Sonatype ostrzega przed złośliwymi paczkami NPM pozyskującymi kryptowaluty

NPM to domyślny menedżer pakietów dla środowiska programistycznego Node.js. To także repozytorium pakietów (nazywane rejestrem NPM). Istnieje ryzyko umieszczenia przez cyberprzestępców złośliwych pakietów w repozytorium. Taki proceder wykryła ostatnio firma Sonatype, znajdując trzy paczki NPM (“okhsa”, “klow”, “klown”), zawierające złośliwy kod, wykorzystujący moc obliczeniową urządzenia ofiary do kopania kryptowalut: Tak…

Czytaj dalej »

Sklonowali głos prezesa (deep fake). I przekonali pracowników żeby zlecili przelewy na równowartość przeszło 100 milionów PLN

21 października 2021, 10:30 | W biegu | komentarzy 5
Sklonowali głos prezesa (deep fake). I przekonali pracowników żeby zlecili przelewy na równowartość przeszło 100 milionów PLN

Temat opisuje Forbes, wskazując również na dokumenty sądowe dostępne tutaj. Co się wydarzyło? Wg relacji najpierw próbka głosu prezesa została nagrana (może np. jakaś prelekcja na konferencji) a następnie przetworzona. Po przetworzeniu atakujący mogą już wymawiać głosem prezesa dowolne zdanie. Jeśli chcecie przetestować tego typu technologię, to zobaczcie ten przykład:…

Czytaj dalej »

VPN-y na celowniku! Zerodium skupuje 0-daye do NordVPN, Surfshark i ExpressVPN

20 października 2021, 11:42 | W biegu | komentarzy 5
VPN-y na celowniku! Zerodium skupuje 0-daye do NordVPN, Surfshark i ExpressVPN

Wirtualna sieć prywatna (VPN) to tunel, umożliwiający przepływ danych w ramach sieci prywatnej pomiędzy nadawcą i odbiorcą za pośrednictwem publicznej sieci (takiej jak Internet). Przesyłane dane są najczęściej szyfrowane w celu zapewnienia większego poziomu bezpieczeństwa. W praktyce tego typu usługi są wykorzystywane do ukrywania prawdziwego adresu IP, co pozwala na…

Czytaj dalej »

Time to Hack 2, czyli druga edycja konkursu CTF organizowanego przez Agencję Wywiadu

20 października 2021, 10:17 | W biegu | 1 komentarz

W marcu tego roku mieliśmy przyjemność relacjonowania przebiegu pierwszego konkursu CTF o nazwie Time to Hack, zorganizowanego przez Agencję Wywiadu. Uczestnicy konkursu zmagali się z szeregiem zadań podzielonych na kategorie: “crypto”, “misc”, “web”, “reverse” oraz “pwn”: Tymczasem na stronie Agencji Wywiadu pojawiła się informacja o kolejnej, drugiej edycji Time to…

Czytaj dalej »

Fałszywy stream podszywający się pod Apple zgromadził ~30 tys. osób i okazał się kryptoscamem

20 października 2021, 10:04 | W biegu | komentarze 4
Fałszywy stream podszywający się pod Apple zgromadził ~30 tys. osób i okazał się kryptoscamem

W serwisie YouTube miała miejsce fałszywa transmisja z rzekomego Apple Event, podczas którego miał zostać zaprezentowany najnowszy MacBook Pro. Wydarzenie oglądało prawie 30 tys. osób, co zostało osiągnięte dzięki przyciągającemu uwagę tytułowi, zawierającemu słowa: REDESIGNED MacBook Pro, NEW AIRPODS, PRO Mac mini. Sam kanał również miał sprawiać wrażenie bycia oficjalnym…

Czytaj dalej »

Zdalny jailbreak iPhone’a 13 w 15 sekund – podsumowanie chińskiego konkursu hakerskiego Tianfu Cup

19 października 2021, 10:04 | W biegu | komentarzy 9
Zdalny jailbreak iPhone’a 13 w 15 sekund – podsumowanie chińskiego konkursu hakerskiego Tianfu Cup

W kwietniu tego roku relacjonowaliśmy dla Was konkurs hakerski Pwn2Own, podczas którego topowi badacze bezpieczeństwa prezentowali exploity do popularnego oprogramowania (np. Microsoft Teams czy Zoom) związanego z szeroko rozumianą komunikacją w dobie COVID-19. To właśnie wtedy badacz Orange Tsai wskazał krytyczną lukę ProxyLogon, umożliwiającą atakującemu ominięcie uwierzytelnienia i zdalne wykonanie…

Czytaj dalej »