Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Poszukujemy wsparcia programistycznego dla Sekuraka. Masz doświadczenie z C#? Czytaj dalej :)

14 października 2022, 09:44 | W biegu | komentarzy 8
Poszukujemy wsparcia programistycznego dla Sekuraka. Masz doświadczenie z C#? Czytaj dalej :)

Równolegle rozwijamy kilka naszych wewnętrznych / zewnętrznych projektów. Jeśli chciałbyś nas (komercyjnie) wesprzeć – jako osoba prywatna lub firma, to czytaj dalej :-) Wymagania: komercyjne doświadczenie z C# (.Net Core 6+) Mile widziane: znajomość Entity Framework Core (Postgres), Blazor, Dockera + umiejętność przygotowania deploymentu w K8s. Na początek chcemy zlecić…

Czytaj dalej »

Mozilla oferuje ~jednorazowe numery telefoniczne, które możesz wykorzystać do ochrony przed telefonicznym spamem [USA]

14 października 2022, 09:16 | W biegu | komentarze 4
Mozilla oferuje ~jednorazowe numery telefoniczne, które możesz wykorzystać do ochrony przed telefonicznym spamem [USA]

Istnieją już od dawna usługi pozwalające „przykryć” Twój prawdziwy e-mail. Mozilla idzie o krok dalej i umożliwia przydzielenie ~losowego numeru telefonicznego, tak aby przekierowywał rozmowy / SMSy na Twój prawdziwy numer. Idea jest prosta – ktoś Cię zaczyna spamować, to przełączasz się na nowy numer. Tymczasowy numer wyciekł? Też nie…

Czytaj dalej »

Użyli zmodyfikowanego drona DJI do cyberataku. Na pokładzie sprzęt do hackowania WiFi

13 października 2022, 17:43 | W biegu | 0 komentarzy
Użyli zmodyfikowanego drona DJI do cyberataku. Na pokładzie sprzęt do hackowania WiFi

Tutaj wątek na Twitterze relacjonujący całą akcję. Zaczęło się od wykrycia „dziwnego zachowania” serwera Confluence, co poskutkowało odcięciem maszyny od sieci i rozpoczęciem analizy powłamaniowej. W drugim kroku wykryto MAC adres pewnego użytkownika, który jednocześnie podłączony był do WiFi oraz… pracował kilkanaście kilometrów dalej, z domu. Dziwne i podejrzane. Ekipa…

Czytaj dalej »

Phishing wykorzystujący popularny profil na Facebooku

13 października 2022, 15:13 | W biegu | 0 komentarzy
Phishing wykorzystujący popularny profil na Facebooku

Na naszą skrzynkę sekurak@sekurak.pl otrzymaliśmy przykład kampanii phishingowej wykorzystujący realny, potwierdzony profil na FB założony jako belgijski fanpage dla filmu “Niezgodna” (ang. Divergent) pod linkiem: https://www.facebook.com/TheDivergentSeries/ – 5 mln użytkowników lubi to. 3 października o 06:51 nad ranem ktoś z profilu opublikował link do artykułu w “Dzienniku Zachodnim” (fake) pod…

Czytaj dalej »

Analiza fałszywego kantoru kryptowalut

10 października 2022, 13:39 | W biegu | komentarzy 5
Analiza fałszywego kantoru kryptowalut

Na skrzynkę sekurak@sekurak.pl otrzymaliśmy od Was ciekawy rodzaj phishingu. Do potencjalnej ofiary przychodzi SMS z danymi logowania do portalu sugerującego, że na wskazanym w wiadomości koncie znajduje się bardzo dużo pieniędzy w kryptowalucie USDT. Jest to jeden z kryptowalutowych odpowiedników amerykańskiego dolara, którego wartość zwykle jest równa wartości prawdziwej waluty…

Czytaj dalej »

Rozbudowana checklista jak dbać o swoje prywatne bezpieczeństwo.

10 października 2022, 11:53 | W biegu | 1 komentarz
Rozbudowana checklista jak dbać o swoje prywatne bezpieczeństwo.

Projekt rozwijany jest od paru lat i cały czas aktualizowany. Mamy tutaj podstawy takie jak: obchodzenie się z hasłami czy 2FA bądź managery haseł. Jest trochę o przeglądaniu internetu, mediach społecznościowych, VPNach, WiFi, smart home, czy codziennej higienie korzystania z komputera: Rekomendacji (razem z priorytetyzacją oraz dodatkowym opisem) jest przeszło…

Czytaj dalej »

Bezpłatny e-book o bezpieczeństwie dla dzieci. Link do PDF.

10 października 2022, 11:42 | W biegu | komentarze 3
Bezpłatny e-book o bezpieczeństwie dla dzieci.  Link do PDF.

Około 50 stronicowy materiał ma kategorię wiekową 10+ (skorzystają też dorośli). Link do pobrania: https://cdn.sekurak.pl/ebook/ebook-sekurak-bezpieczenstwo-2022.pdf Na grafice poniżej: spis treści: PSJeśli nie chcesz przegapić podobnych okazji w przyszłości (często jako pierwszy dostaniesz info m.in. o naszych darmowych publikacjach / materiałach), dopisz się bezpłatnie do listy sekurak premium (sprawdź też awaryjnie…

Czytaj dalej »

Pracownik otrzymał 75000 EUR, za wymuszenie przez pracodawcę podglądania jego pracy na kamerce [Holandia]

10 października 2022, 09:51 | W biegu | komentarzy 12
Pracownik otrzymał 75000 EUR, za wymuszenie przez pracodawcę podglądania jego pracy na kamerce [Holandia]

W skrócie: holenderski pracownik wg amerykańskiej firmy softwarowej słabo pracował, więc zaproponowano plan naprawczy. Pracownik miał mieć włączoną cały dzień kamerę w swoim laptopie oraz jego ekran był nagrywany. Trochę duża ingerencja w prywatność, prawda? Tak też rozumował pracownik, który po 2 dniach odmówił pozostawienia włączonej kamery, zatem został ostatecznie…

Czytaj dalej »

iPhone ofiary nie dał się zainfekować, więc… przestępca wysłał jej telefon z Androidem na pokładzie :) Udało się ukraść ~45 000 PLN [Indie]

10 października 2022, 09:25 | W biegu | 1 komentarz
iPhone ofiary nie dał się zainfekować, więc… przestępca wysłał jej telefon z Androidem na pokładzie :) Udało się ukraść ~45 000 PLN [Indie]

Nietypowe przestępstwo opisuje India Times. Najpierw ofiara otrzymała telefon od fałszywego konsultanta z banku i informacją o rzekomym przyznaniu super eksluzywnej karty kredytowej z dużym limitem. Wystarczyło całość potwierdzić w appce. Appkę należało ściągnąć z oficjalnego sklepu, przy czym ofiara miała iPhone, więc appka nie działała… (ew. w ogóle jej…

Czytaj dalej »

Koniec z absurdalnie podatnymi urządzeniami IoT? Na horyzoncie nowe europejskie prawo nakładające wymogi bezpieczeństwa na producentów.

08 października 2022, 11:42 | W biegu | komentarze 4
Koniec z absurdalnie podatnymi urządzeniami IoT? Na horyzoncie nowe europejskie prawo nakładające wymogi bezpieczeństwa na producentów.

Jak czytamy: Celem regulacji jest  ustanowienie standardów w zakresie zasad cyberbezpieczeństwa urządzeń łączących się z internetem (…)  Rozporządzenie wprowadzi wymogi dla producentów oprogramowania i sprzętu, w szczególności: zapewnienie, że przez przewidywany okres użytkowania produktu lub przez pięć lat po wprowadzeniu na rynek – podatności na zagrożenia będą skutecznie usuwane; powiadamianie…

Czytaj dalej »

Alert dla adminów urządzeń Fortinetu. CVE-2022-40684 umożliwia nieuwierzytelnione otrzymanie dostępu do panelu administracyjnego.

08 października 2022, 09:32 | W biegu | komentarze 3
Alert dla adminów urządzeń Fortinetu. CVE-2022-40684 umożliwia nieuwierzytelnione otrzymanie  dostępu do panelu administracyjnego.

Dobre wieści są takie, że podatność właśnie została załatana (tutaj informacje o załatanych wersjach OS), przy czym lista potencjalnie podatnych modeli jest dość spora: Od strony technicznej wygląda na to, że mamy do czynienia z podatnościami w webowych panelach administracyjnych urządzeń, a wykorzystanie podatności sprowadza się do wysłania odpowiednich żądań…

Czytaj dalej »

Uwaga na fałszywe rekrutacje, tym razem podszywają się pod Comarch. Mogą zainfekować komputer lub wyciągnąć tonę istotnych danych

06 października 2022, 14:36 | W biegu | komentarzy 5
Uwaga na fałszywe rekrutacje,  tym razem podszywają się pod Comarch. Mogą zainfekować komputer lub wyciągnąć tonę istotnych danych

Tym razem ktoś próbuje podszyć się pod jednego z pracowników Comarchu: Niewiele wcześniej otrzymaliśmy informację od jednego z czytelników – z alertem o podszywanie się pod pracownika BNP Paribas: Jeszcze wcześniej donosiliśmy o dość zaawansowanym ataku celowanym, który rozpoczynał się właśnie propozycją rekrutacji a kończył infekcją komputera. W tym przypadku…

Czytaj dalej »

Ransomware Exmatter niszczy wszystkie dane – ponowny kierunek rozwoju ransomware?

04 października 2022, 17:34 | W biegu | komentarze 3
Ransomware Exmatter niszczy wszystkie dane – ponowny kierunek rozwoju ransomware?

W związku z atakiem na Ukrainę o którym pisaliśmy w lutym, malware będący w posiadaniu grupy BlackCat/ALPHV ponownie narzuca kierunek rozwoju infekcji ransomware poprzez usuwanie i niszczenie plików oraz struktury organizacji zamiast jej szyfrowania. Niestety ten kierunek może szybko stać się głównym czynnikiem ataków motywowanych finansowo. Badacze z Cyderes oraz…

Czytaj dalej »

Graphite – malware pobierany najechaniem kursora myszy na element prezentacji Powerpoint

03 października 2022, 15:16 | W biegu | 1 komentarz
Graphite – malware pobierany najechaniem kursora myszy na element prezentacji Powerpoint

Badacze z Cluster25 zebrali i przeanalizowali załączniki wykorzystywane do instalacji złośliwego oprogramowania o nazwie Graphite, które jest powiązane z grupą APT28 “Fancy Bear”. Według Departamentu Sprawiedliwości USA, grupa jest wspierana i bezpośrednio związana z wywiadem rosyjskim. Graphite jest rodziną malware, która wykorzystuje bibliotekę cloudową Microsoft Graph API oraz dysk OneDrive…

Czytaj dalej »