Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

ING Bank jako pierwszy w Polsce wprowadzi możliwość logowania się z wykorzystaniem kluczy U2F

28 lutego 2023, 20:32 | W biegu | komentarzy 76
ING Bank jako pierwszy w Polsce wprowadzi możliwość logowania się z wykorzystaniem kluczy U2F

Bank od dłuższego czasu pracował nad wprowadzeniem tego mechanizmu dwuczynnikowego logowania do bankowości elektronicznej: Obecnie wszystko wskazuje na to, że prace dobiegają końca i w okolicach Q2/Q3 2023 roku całość będzie gotowa. Bank w ten sposób odpowiedział na pytanie serwisu Cashless: Sprzętowe klucze zabezpieczające planujemy wprowadzić jako kolejny faktor silnego…

Czytaj dalej »

LastPass: „atakujący zhackowali komputer jednego z naszych pracowników, zainstalowali keyloggera” [nowe szczegóły dotyczące poprzedniego ataku]

28 lutego 2023, 09:48 | W biegu | komentarzy 11
LastPass: „atakujący zhackowali komputer jednego z naszych pracowników, zainstalowali keyloggera” [nowe szczegóły dotyczące poprzedniego ataku]

Cały czas nie cichną echa afery związanej ze zhackowaniem infrastruktury managera haseł LastPass (więcej o temacie pisaliśmy w tym miejscu). W ostatniej aktualizacji LastPass zaznacza, że jednym z kluczowych elementów całego dużego hacku infrastruktury było otrzymanie dostępu do komputera jednego z kluczowych pracowników: hacker zaatakował jednego z czterech inżynierów DevOps,…

Czytaj dalej »

Tile wprowadza ciekawą funkcję do swojego geo-trackera. Można będzie w niewidzialny sposób śledzić złodziei. Nadużyjesz trackera? Kara $1 000 000.

27 lutego 2023, 11:07 | W biegu | 1 komentarz
Tile wprowadza ciekawą funkcję do swojego geo-trackera. Można będzie w niewidzialny sposób śledzić złodziei. Nadużyjesz trackera? Kara $1 000 000.

Z geotrackerami jest jeden problem – mogą one być również używane do niezbyt chwalebnych celów – np. bywają pomocne w stalkowaniu osób czy kradzieży samochodów: Apple w swoich trackerach wprowadził funkcje, które pozwalają namierzyć AirTag, który znajduje się blisko mnie, ale nie jest mój. Działa to jednak w obie strony…

Czytaj dalej »

Włamał się do swojego konta bankowego zabezpieczonego biometrią głosową. Wykorzystał głos generowany przez AI. Bank w UK.

25 lutego 2023, 11:20 | W biegu | komentarzy 8
Włamał się do swojego konta bankowego zabezpieczonego biometrią głosową. Wykorzystał głos generowany przez AI. Bank w UK.

Łatwe klonowanie głosu na podstawie krótkiego nagrania głosu ofiary stało się w zasadzie standardem w ramach ostatniej rewolucji / nowinek (niepotrzebne skreślić) AI. Pisaliśmy o tym tutaj: Badacz bezpieczeństwa postanowił zrobić mały eksperyment: W środę zadzwoniłem na automatyczną linię obsługi mojego banku. Na początek bank poprosił mnie o powiedzenie własnymi…

Czytaj dalej »

Darmowy pentest / audyt bezpieczeństwa od Securitum/sekuraka. ~Wyniki akcji.

24 lutego 2023, 09:08 | W biegu | 0 komentarzy
Darmowy pentest / audyt bezpieczeństwa od Securitum/sekuraka. ~Wyniki akcji.

Dziękujemy wszystkim za liczny udział w akcji darmowy pentest / audyt bezpieczeństwa od sekuraka. TLDR: realizujemy pentest bezpłatnie, ale za zgodę na upublicznienie raportu po takich pracach (po załataniu podatności). Przykład takiego raportu tutaj (pentesty CANAL+) – mamy nadzieję, że takie raporty będą miały ciekawą wartość edukacyjną dla czytelników sekuraka….

Czytaj dalej »

Valve wypuściło w patchu gry podpuchę (honeypota), żeby złapać cheaterów w grze DOTA 2. Zabanowano 40 000 kont

23 lutego 2023, 21:33 | W biegu | komentarzy 13
Valve wypuściło w patchu gry podpuchę (honeypota), żeby złapać cheaterów w grze DOTA 2. Zabanowano 40 000 kont

Historia zaczyna się od pewnej dziury w DOTA2, na którą ktoś przygotował exploita. Z exploita (w ciemno) korzystali cheaterzy, więc producent gry postanowił przygotować na nich zasadzkę: Today, we permanently banned over 40,000 accounts that were using third-party software to cheat in Dota over the last few weeks. This software…

Czytaj dalej »

Dwugodzinna rozmowa telefoniczna kosztowała 46-latkę przeszło 100 000 złotych. Kto był po drugiej stronie? Fałszywy konsultant z banku.

23 lutego 2023, 09:35 | W biegu | komentarzy 6
Dwugodzinna rozmowa telefoniczna kosztowała 46-latkę przeszło 100 000 złotych. Kto był po drugiej stronie? Fałszywy konsultant z banku.

Historie jak ta świeżo opisywana przez Policję, gościły na sekuraku wielokrotnie. W sumie można założyć, że wszyscy wiedzą o temacie. Nie ma zatem co dalej spamować, nuda. Jednak mamy wrażenie, że po pierwsze akcje z „fałszywym konsultantem z banku” przybierają na intensywności oraz jest coraz więcej ofiar. W każdym razie:…

Czytaj dalej »

Rekrutacja do „kliniki urody” w Bielsku-Białej. Skrajna niekompetencja? A może celowo złośliwa kampania?

22 lutego 2023, 12:33 | W biegu | komentarzy 6
Rekrutacja do „kliniki urody” w Bielsku-Białej. Skrajna niekompetencja? A może celowo złośliwa kampania?

Jeden z czytelników powiadomił nas o pewnej podejrzanej kampanii rekrutacyjnej, która kończyła się takim oto formularzem: W jaki sposób przesyłane są „namiary” na ten formularz? W wiadomości e-mail wyglądającej tak: Dzień dobry, W związku z zainteresowaniem Pani osobą, Przesyłam link do formularza.Po zalogowaniu, proszę wypełnić wszystkie rubryki.Po poprawnym uzupełnieniu formularza…

Czytaj dalej »

Szanowny klient! Nasz system automatycznie anuluje wszystkie zamki i możesz kontynuować.  🤡 

22 lutego 2023, 10:04 | W biegu | komentarzy 7
Szanowny klient! Nasz system automatycznie anuluje wszystkie zamki i możesz kontynuować.  🤡 

Zazwyczaj nie spamujemy Was alertami o kolejnych scamach mailowych, realizowanych na zasadzie copy-paste, ale ten – podesłany przez Michała – ma swój językowy urok. Wiadomość wysłana z adresu SantanderBank[at]vret.justsomehosting.com wygląda tak: Z dodatkowych ciekawostek, link prowadzi do domeny www.google.li, po kliknięciu którego gdzie następuje automatyczne przekierowanie (realizowane przez Google) do…

Czytaj dalej »

Kompendium wiedzy o bezpieczeństwie Kubernetes (OWASP Kubernetes Top 10)

22 lutego 2023, 09:43 | W biegu | komentarze 2
Kompendium wiedzy o bezpieczeństwie Kubernetes (OWASP Kubernetes Top 10)

Warto zapisać w swoich zakładkach ten zasób, gdzie autor w dość rozbudowany sposób omawia projekt OWASP Kubernetes Top 10: Mamy tu przejście od tematów związanych z brakiem segmentacji na poziomie sieciowym, przez np. błędne zarządzanie sekretami aż po konkretne podatności – czy błędy konfiguracyjne – umożliwiające np. wyskakiwanie z kontenerów….

Czytaj dalej »

Kuriozalna podatność w urządzeniu FortiNAC. W banalny sposób atakujący może otrzymać roota bez uwierzytelnienia

22 lutego 2023, 09:15 | W biegu | komentarze 2
Kuriozalna podatność w urządzeniu FortiNAC. W banalny sposób atakujący może otrzymać roota bez uwierzytelnienia

Z naszych doświadczeń – bezpieczeństwo paneli webowych urządzeń sieciowych (nie tylko Fortinetu) – delikatnie mówiąc – nie należy do najlepszych. Szczególnie martwi to jednak w przypadku sprzętu zapewniającego bezpieczeństwo – a do takich należy FortiNAC (Network Access Control). Szczegóły załatanej niedawno podatności możecie prześledzić tutaj. Na szczęście czytasz właśnie sekuraka…

Czytaj dalej »

Szybki recon i zainkasował od Apple $10 000 w ramach bug bounty. Dłuższy recon i znalazł wykonanie poleceń w OS na serwerze Apple

21 lutego 2023, 10:37 | W biegu | 1 komentarz
Szybki recon i zainkasował od Apple $10 000 w ramach bug bounty. Dłuższy recon i znalazł wykonanie poleceń w OS na serwerze Apple

Krótki news do kawy dla technicznych czytelników :-) Badacz na początek wziął w jedną dłoń Shodana z takimi filtrami „ssl:apple.com”, „org:Apple Inc*”, „ssl:apple” i udało mu się zlokalizować usługę: Cisco Smart Install Jak wiadomo, każda duża firma wszystko solidnie łata ;-) Zatem badacz wziął w drugą dłoń kilkuletnie już narzędzie…

Czytaj dalej »

Przyciąłeś/ocenzurowałeś obrazek w Google Docsach? Prawdopodobnie będzie można odzyskać jego nieocenzurowaną wersję. Praktyczne ćwiczenie.

21 lutego 2023, 10:15 | W biegu | komentarze 2
Przyciąłeś/ocenzurowałeś obrazek w Google Docsach? Prawdopodobnie będzie można odzyskać jego nieocenzurowaną wersję. Praktyczne ćwiczenie.

Opis problemu tutaj. W praktyce, jeśli ktoś używa narzędzia do „przycinania obrazów” w Google Docs: Oraz udostępni taki dokument (w trybie tylko do odczytu), to można podglądnąć pełen, oryginalny obraz. Sprawdźcie zresztą sami: 1. Prawy przycisk na obrazku + kopiuj: 2. Wklejenie do nowego (swojego) dokumentu (ctrl+v lub cmd+v). 3….

Czytaj dalej »

Rozbroili farmę wysyłającą phishingi. Wbili się na ich kanał telegrama oraz serwer-centrum dowodzenia

20 lutego 2023, 10:43 | W biegu | komentarzy 9
Rozbroili farmę wysyłającą phishingi. Wbili się na ich kanał telegrama oraz serwer-centrum dowodzenia

Ciekawa historia, która rozpoczyna się od adresu do którego kierowały masowo wysyłane SMSy: Dalej, badacze weszli ręcznie przeglądarką do katalogu /2 otrzymując listę plików / katalogów w nim się znajdujących (wszystko to w wyniku błędu konfiguracyjnego serwera, umożliwiającego Directory Listing) Coż to za dziwny plik ar22.zip? Pliki źródłowe aktualnego phishingu….

Czytaj dalej »