Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
W biegu
Poważna podatność w OpenVPN Connect – mogły wyciec klucze prywatne użytkowników

Zaczynają się pojawiać informacje o podatności CVE-2024-8474 dotykającej OpenVPN Connect do wersji 3.5.0 (włącznie) – darmowego, wieloplatformowego klienta rozwijanego przez OpenVPN Inc. Wedle opublikowanych zgłoszeń, logi aplikacyjne mogą zawierać profil konfiguracyjny oraz przede wszystkim, niezaszyfrowany klucz prywatny użytkownika. Podatność wyceniono na 7.5 w skali CVSS. Atakujący posiadający dostęp do takowych…
Czytaj dalej »Czytanie jako forma obrony – dlaczego edukacja to najlepsze narzędzie w walce z cyberprzestępcami? Zaczytani2025 w Ebookpoint.pl

Cyberprzestępcy nieustannie rozwijają swoje metody działania, wykorzystując zaawansowane technologie i socjotechniki, by osiągać swoje cele. W świecie, w którym nasze dane, finanse i działalność zawodowa są coraz bardziej uzależnione od technologii, ignorowanie zagrożeń w sieci to luksus, na który nie możemy sobie pozwolić. Co jednak możemy zrobić, by skutecznie się…
Czytaj dalej »~Chińscy hackerzy przeniknęli do komputerów Departamentu Skarbu USA. Włamali się do dostawcy usługi zdalnego dostępu.

Najpierw zhackowali jednego z dostawców – tj. firmę BeyondTrust (zapewniającą w szczególności usługi związane ze zdalnym dostępem). A dokładniej – zhackowali usługę zapewniającą zdalny dostęp… i taki dostęp uzyskali na komputerach m.in. jednego z klientów firmy – tj. Departamentu Skarbu USA. Następnie hackerzy wykradli stamtąd „pewne dane”. W trakcie dochodzenia…
Czytaj dalej »Krótka ciekawostka-wyciek z Francji. Wyciekły dane ~28 000 000 osób.
Ktoś znalazł niezabezpieczony serwer Elasticsearch. W środku była baza zawierająca zagregowane dane z kilkunastu wycieków (czyli ktoś zbudował sobie dużą bazę wyciekową, ale jej nie zabezpieczył) Wyciekło w sumie ~28 milionów unikalnych maili i powiązanych z nimi informacji: adresy IP, adresy fizyczne, nr telefonu, Imię / Nazwisko. Dane zaimportowano ostatnio…
Czytaj dalej »Można ~prostym pakietem DNS zrestartować firewall od Palo Alto.
W telegraficznym skrócie:* Podatność CVE-2024-3393 nie wymaga posiadania żadnych danych logowania* Producent przydzielił wartość ryzyka na 8.7/10 w skali CVSS.* Do eksploitacji wymagana jest włączona opcja „DNS Security logging” na firewallu Luka niestety pokazuje, że bezpieczeństwo z upływem lat tak średnio zmienia się w dobrą stronę… ✅ Zaaplikuj łatki (patrz…
Czytaj dalej »Kara 1,5mln zł dla spółki Panek SA. Za naruszenie RODO.

Jak czytamy w komunikacie UODO: Sprawa miała miejsce w 2020 roku, obecnie pojawiło się obszerne uzasadnienie całej historii oraz informacja o karze. To kolejna sprawa powiązana z wyciekiem danych, mająca miejsce w trakcie migracji / przenoszenia systemu / aplikacji / bazy danych. Szczególnie uważajcie w takich sytuacjach… ~ms
Czytaj dalej »Zarabianie kryptowalut za pomocą Github Actions? Jak wykorzystano atak na łańcuch dostaw do przejęcia biblioteki Python – ultralytics

Ataki na łańcuch dostaw nie są nowością w świecie IT security. Od książkowego Solarwinds, przez legendarny backdoor w SSH, po ataki na infrastrukturę służącą do publikacji paczek Pythona – ten rodzaj zagrożenia wciąż powinien być traktowany poważnie. Zwłaszcza, że wykorzystywane są coraz bardziej pomysłowe sposoby na przemycenie niechcianego kodu do…
Czytaj dalej »Kolejny parlamentarzysta oszukany na duże pieniądze, trywialną metodą „na policjanta”.
Chwilę temu relacjonowaliśmy sprawę posła który stracił 150 000 zł w wyniku oszustwa „na policjanta”, a tymczasem PAP informuje: „Senator został oszukany metodą na policjanta na kwotę 430 tys. zł, wszczęliśmy śledztwo w tej sprawie – powiedziała Polskiej Agencji Prasowej szefowa Prokuratury Rejonowej w Brodnicy Alina Szram.” Sam scam nie…
Czytaj dalej »Poseł przelał 150000 zł oszustom. „Szajka przestępców zhakowała pana telefon.”
Temat relacjonuje Gazeta Wyborcza. Bohaterem historii jest jeden z polskich posłów; zaczęło się od telefonu od przestępców: „Szajka przestępców zhakowała pana telefon. To samo dotyczy jeszcze czterech parlamentarzystów. Atak właśnie trwa.” Poseł stwierdził, że jednak spróbuje uwiarygodnić całą rzekomą akcję policji. Poprosił więc „policjanta” po drugiej stronie o weryfikację. „Policjant”…
Czytaj dalej »Mniej świadomy czytelnik sekuraka stracił po takim SMSie 13000 zł…

W zasadzie wszystko widoczne jest na SMSach poniżej: Na zielono widać prawdziwe SMSy od Binance. Na czerwono to fałszywy SMS. SMS został wysłany z wykorzystaniem spoofingu (podszycie się pod nazwę nadawcy: Binance), co dodatkowo spowodowało, że wpadł on na telefonie w ten sam wątek co SMSy prawdziwe (uwiarygadnia to dodatkowo…
Czytaj dalej »Krytyczne błędy w LDAP załatane w systemie Windows

W ostatnim Patch Tuesday, Microsoft załatał w sumie 16 krytycznych podatności. Wśród błędów znalazły się trzy krytyczne podatności dotyczące LDAP (Lightweight Directory Access Protocol). Najpoważniejsza (wynik CVSS 9,8) podatność została oznaczona CVE-2024-49112. TLDR: Błąd ten pozwala nieuwierzytelnionemu, zdalnemu atakującemu na wykonanie poleceń w kontekście serwisu LDAP. Atak na podatny serwer…
Czytaj dalej »Interesujące wykorzystanie podatności we wtyczce WordPressa

Przestępcy w dość nietypowy i interesujący sposób zaczęli wykorzystywać podatność w niezbyt popularnej (ponad 10 tys. pobrań) wtyczce WordPressa o nazwie Hunk Companion. Podatność, oznaczona CVE-2024-11972 (wynik CVSS 9,8) pozwala nieautoryzowanemu atakującemu na… instalację i aktywację innych wtyczek z repozytorium WordPress.org. TLDR: Na pierwszy rzut oka nie wygląda to może przerażająco, jednak pobierać, instalować i uruchamiać…
Czytaj dalej »Jak można było obejść uwierzytelnianie MFA Microsoftu

Wieloskładnikowe uwierzytelnianie (MFA) wzmacnia znacząco bezpieczeństwo logowania w sieci. Atakujący może przecież odgadnąć, podsłuchać, ukraść czy nawet znaleźć hasło konkretnego użytkownika. Jeśli jednak, będzie musiał udowodnić swoją tożsamość w inny sposób, nie tylko przy pomocy tego, co użytkownik “wie” (jak hasło czy pin), to prawdopodobieństwo logowania zakończonego sukcesem jest niewielkie….
Czytaj dalej »Co tu się wydarzyło?! Zobacz relację z naszej nowej konferencji Sekurak Cyberstarter

6 grudnia 2024 roku odbyła się (online) pierwsza edycja konferencji Sekurak Cyberstarter. Nowego wydarzenia dla osób z IT, które chcą sprawnie wejść w branżę cyberbezpieczeństwa bądź zacząć się przebranżawiać. Pomysł pojawił się na początku tego roku. Początkowo konferencja miała się odbyć wiosną 2025 roku, jednak na fali sukcesu wrześniowej edycji…
Czytaj dalej »