[nowość] Poznaj bezpieczeństwo Windows. Cześć pierwsza: usługi systemowe. Nowe, bezpłatne szkolenie od sekuraka!

W biegu

deviceinfo.me: szybki test przeglądarki aby zobaczyć ile można się dowiedzieć o Twoim komputerze

14 lutego 2022, 18:52 | W biegu | komentarzy 7
deviceinfo.me: szybki test przeglądarki aby zobaczyć ile można się dowiedzieć o Twoim komputerze

Prosty test możecie wykonać tutaj. Wersja systemu operacyjnego, karta graficzna, CPU, adresy IP (czasem też LAN), status baterii, dostępność kamerki, zainstalowane pluginy w przeglądarce… to tylko kilka danych które ta strona próbuje ustalić. PSJeśli w wyniku testu, wielu miejscach brakuje pewnych danych – to fantastyczna wiadomość, używana przez Ciebie przeglądarka…

Czytaj dalej »

„Jest tu atak hackerski na pana konto! Proszę zainstalować An…”. Oszust podszywający się pod bank nie wiedział, że dodzwonił się do policjanta…[nagranie rozmowy]

13 lutego 2022, 21:20 | W biegu | komentarzy 8
„Jest tu atak hackerski na pana konto! Proszę zainstalować An…”.  Oszust podszywający się pod bank nie wiedział, że dodzwonił się do policjanta…[nagranie rozmowy]

Nagranie publikuje Policja w Lubinie (na końcu wpisu nagranie, tutaj nieco skrócona transkrypcja): – Nazywam się Aleksander Wysocki [już po kilku słowach ewidentny wschodni akcent], jestem specjalistą d/s bezpieczeństwa, dzwonię z banku BNP Paribas, mój identyfikator to 102 701. Dzwonię w sprawie przelewu w wysokości 400zł. Czy pan wykonywał taki…

Czytaj dalej »

Trwa exploitacja Magento. Ultra krytyczna luka pozwala na przejmowanie sklepów/serwerów bez konieczności logowania się.

13 lutego 2022, 20:28 | W biegu | komentarzy 6
Trwa exploitacja Magento. Ultra krytyczna luka pozwala na przejmowanie sklepów/serwerów bez konieczności logowania się.

Adobe wypuścił łatkę w niedzielę, 13. lutego. Jeśli chodzi o lukę CVE-2022-24086, to mamy prawie same złe wieści: Podatność jest klasy Arbitrary Code Execution – czyli można wykonać dowolny kod na serwerze (a później zainstalować tam backdoora, uzyskać dostęp do bazy danych, atakować inne serwery, …) Exploitacja nie wymaga uwierzytelnienia…

Czytaj dalej »

Jak namierzono uprowadzoną dziewczynę? Co możesz zrobić jako rodzic w takiej sytuacji? Zobacz śledztwo OSINTowe na żywo.

12 lutego 2022, 11:37 | W biegu | komentarzy 5
Jak namierzono uprowadzoną dziewczynę? Co możesz zrobić jako rodzic w takiej sytuacji? Zobacz śledztwo OSINTowe na żywo.

Historia z Polski. Połączenie wywiadu telefonicznego, użycia ogólno-dostępnych wyszukiwarek oraz narzędzi usprawniających wyszukiwanie. Zaczyna się od tego, że dziewczyna miała wieczorem wrócić do domu z zajęć… ale nie wróciła. Telefon nie działa. Chwilę wcześniej napisała tylko (z nieznanego numeru telefonu) takiego SMSa: OK, ale kim jest Olek? Może też był…

Czytaj dalej »

Mało dziś nie straciłam całej kasy z konta. A było to tak: Zalogowałam się do Vinted, żeby trochę niepotrzebnych butów i szmat się pozbyć (wiosna idzie)…

11 lutego 2022, 17:14 | W biegu | komentarzy 17
Mało dziś nie straciłam całej kasy z konta. A było to tak: Zalogowałam się do Vinted,  żeby trochę niepotrzebnych butów i szmat się pozbyć (wiosna idzie)…

Tak swój wpis rozpoczyna Natalia. Po tytule już wyczuwacie, że chodzi o opis popularnego oszustwa. A, że popularne oszustwa chyba najlepiej opisują osoby, które (niemal) padły ofiarą cyber-zbójów, zacytujmy większe fragmenty: Wystawiłam pierwszy produkt i dosłownie po kilku minutach dostałam wiadomość, że jakaś miła blondynka chce kupić. Ja uchachana, że…

Czytaj dalej »

Odzyskanie klucza prywatnego do RSA-512. Klucz publiczny + 4 dni + ten poradnik = klucz prywatny.

11 lutego 2022, 13:39 | W biegu | komentarzy 7
Odzyskanie klucza prywatnego do RSA-512. Klucz publiczny + 4 dni + ten poradnik = klucz prywatny.

Niby dużo osób wie że RSA-512 (chodzi o 512 bitów) już dawno temu został złamany, a chyba najlepszym publicznym wynikiem jest złamanie RSA-829. Gadu, gadu, ale jak konkretnie na podstawie tylko klucza publicznego odzyskać klucz prywatny? Jakich narzędzi użyć? Poradnik krok po kroku dostępny jest tutaj. Autor zaczyna po prostu…

Czytaj dalej »

SDSi – tajemnicza funkcja procesorów Intela ma mieć wsparcie w Linuksie 5.18. Możesz (za opłatą?) aktywować dodatkowe możliwości procesora.

11 lutego 2022, 09:51 | W biegu | komentarzy 9
SDSi – tajemnicza funkcja procesorów Intela ma mieć wsparcie w Linuksie 5.18. Możesz (za opłatą?) aktywować dodatkowe możliwości procesora.

Ciekawostka, która chyba wielu rozsierdzi. Producenci samochodów zdaje się idą w nowy model biznesowy – kupujesz samochód z dostępnym hardware, obsługującym różne przydatne funkcje, a jeśli chcesz je włączyć – płacisz (lub o zgrozo: płacisz abonament). W przypadku CPU możemy mieć coś podobnego. Tom’s hardware donosi, że Linux od wersji…

Czytaj dalej »

Jesteś klientem mBanku? Zobacz jak możesz sprawnie chronić się przed spoofingiem telefonicznym/lewymi konsultantami

09 lutego 2022, 13:26 | W biegu | komentarzy 27
Jesteś klientem mBanku? Zobacz jak możesz sprawnie chronić się przed spoofingiem telefonicznym/lewymi konsultantami

No więc, dzwoni do Ciebie ktoś, kto przedstawia się jako „konsultant” mBanku. Numer niewiele mówiący, lub nawet numer prawdziwej infolinii bankowej. Ale kto czyta Sekuraka, ten wie że numer dzwoniącego można w łatwy i efektywny sposób podrobić. No więc jak sprawdzić czy rzeczywiście dzwoni do nas osoba z mBanku? Poprosiłem…

Czytaj dalej »

Wyciekła broszura reklamowa Pegasusa. Przedstawiciel amerykańskiej policji: wow, fantastyczne narzędzie!

09 lutego 2022, 10:44 | W biegu | komentarzy 7
Wyciekła broszura reklamowa Pegasusa.  Przedstawiciel amerykańskiej policji: wow, fantastyczne narzędzie!

Jak to z każdym dobrym produktem bywa – marketing marketingiem, ale to dopiero demo na żywo potrafi przekonać nieprzekonanych. Vice opisuje właśnie historię dema Pegasusa dla nowojorskiej policji. Ale przy okazji ciekawostka, dziennikarz dotarł do e-maila przesyłanego w ramach „pokazu” możliwości narzędzia. Mail jest wprawdzie z 2015 roku, ale załączony…

Czytaj dalej »

PKO BP wprowadza super metodę ochrony przed spoofingiem telefonicznym/lewymi konsultantami banku

08 lutego 2022, 12:18 | W biegu | komentarzy 25
PKO BP wprowadza super metodę ochrony przed spoofingiem telefonicznym/lewymi konsultantami banku

Na wstępie – żeby wykonać weryfikację, musisz posiadać aktywną appkę mobilną banku – IKO. No więc, dzwoni konsultant lub „konsultant” z PKO BP (może nawet widzisz prawdziwy numer infolinii bankowej – może to być spoofing numeru) i prosi Cię o jakieś dane. Grzecznie poproś: chciałbym zweryfikować pana/pani tożsamość w appce…

Czytaj dalej »

Działanie algorytmu sha256 wyjaśnione krok po kroku

08 lutego 2022, 09:58 | W biegu | komentarzy 16
Działanie algorytmu sha256 wyjaśnione krok po kroku

O tutaj. Prosty serwis umożliwia prześledzenie hashowania przykładowego ciągu krok po kroku, w wybranym przez siebie tempie. Całość oczywiście zawiera stosowne objaśnienia: Przyznam szczerze, że ten króciutki wpis, powstał również po to, aby mieć pretekst o zapytanie Was o inne tego typu interaktywne, edukacyjne serwisy. Niekoniecznie związane z ITsecurity. Podrzucicie…

Czytaj dalej »

[historia czytelnika] Radek postanowił podłączyć kilkuletnią drukarkę WiFi do komputera. Podłączył się. Do sprzętu sąsiada.

08 lutego 2022, 09:36 | W biegu | komentarzy 15
[historia czytelnika] Radek postanowił podłączyć kilkuletnią drukarkę WiFi do komputera.  Podłączył się.  Do sprzętu sąsiada.

Czytelnik relacjonuje: Opowiem własną, ciekawą historię. Postanowiłem podłączyć kilkuletnią drukarkę przez Wifi do komputera. Pierwsze co mnie bardzo zdziwiło, był fakt, że sieć nie miała hasła (moja przecież ma). Wydało mi się to dość dziwne. Po wejściu do konfiguracji… chwila napięciachwila napięciachwila napięciachwila napięciachwila napięcia okazało się że drukarka jest…

Czytaj dalej »

Microsoft już niedługo domyślnie zablokuje makra Office, pochodzące z Internetu.

08 lutego 2022, 09:11 | W biegu | komentarzy 6
Microsoft już niedługo domyślnie zablokuje makra Office,  pochodzące z Internetu.

Makra pakietu MS Office, to chyba jedna częściej wykorzystywanych funkcji w atakach phishingowych. Złośliwe makra w dość łatwy sposób są w stanie zapewnić atakującym przyczółek w sieci ofiary. A później już z górki – może być infekowana cała sieć. Ale powiecie: przecież żeby włączyć Makro (czyli potencjalnie uruchomić złośliwy kod…

Czytaj dalej »

Co nowego w świecie ransomware? Strategie przestępców w Q4 2021.

07 lutego 2022, 10:27 | W biegu | 0 komentarzy
Co nowego w świecie ransomware? Strategie przestępców w Q4 2021.

Zanim przejdziemy do szczegółów, odsyłam do opracowania, które relacjonowaliśmy niedawno: Jak negocjować (i czy w ogóle) z operatorami ransomware? Jakie są wpłacane kwoty? Ile średnio kosztuje odszyfrowanie PC-ta? Przechodząc do głównego tematu. Ekipa Coveware opublikowała nowy raport (Q4 2021) dotyczący aktywności ransomware. Jak obecnie ransomware dostaje się do firm? Poniżej…

Czytaj dalej »