Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Spora awaria Microsoft 365

19 lipca 2024, 16:44 | W biegu | komentarze 3
Spora awaria Microsoft 365

18 i 19 lipca 2024 to daty, które zostaną zapamiętane (a może właściwie nadchodzący weekend) przez zespoły inżynierów, które będą jeszcze długo pracować nad przywróceniem działania wszystkich systemów dotkniętych przez problem z CrowdStrike Falcon. Ale to nie jedyna globalna awaria w tych dniach, a ponieważ problem z EDR wystąpił na…

Czytaj dalej »

Aktualizacja CrowdStrike powoduje poważne problemy w bankach, operatorach płatności, telkomach, mediach czy na lotniskach. Windows wyświetla niebieski ekran śmierci.

19 lipca 2024, 11:18 | Aktualności, W biegu | komentarzy 21
Aktualizacja CrowdStrike powoduje poważne problemy w bankach, operatorach płatności, telkomach, mediach czy na lotniskach. Windows wyświetla niebieski ekran śmierci.

W Internecie od rana pojawiają się raporty o olbrzymiej awarii spowodowanej ostatnią aktualizacją CrowdStrike. Użytkownicy reddita donoszą nawet o dziesiątkach tysięcy komputerów niezdatnych do pracy – maszyny wpadają w BSOD (Blue Screen Of Death) informując o problemie w sterowniku csagent.sys. Problemem dotknięte są firmy z praktycznie każdej branży – m.in….

Czytaj dalej »

Gosia rozmawiała na Messengerze z Kamilą. Znienacka rozmowę przechwycił scammer… i kontynuował konwersację. Finalnie Gosia została oszukana na kilkaset zł.

18 lipca 2024, 18:11 | W biegu | komentarzy 13
Gosia rozmawiała na Messengerze z Kamilą. Znienacka rozmowę przechwycił scammer… i kontynuował konwersację. Finalnie Gosia została oszukana na kilkaset zł.

Poniżej zrzut z telefonu ofiary. Zielony fragment to „prawdziwa” rozmowa. Czerwony fragment to już początek scamu: W miejscu oznaczonym „czerwoną ramką” włącza się scammer (dla Gosi wygląda to jakby pisała dalej Kamila) i serwuje ściemę, że niby nie może wypłacić pieniędzy i potrzebuje kodu blik… Gosia przekazuje kod i później…

Czytaj dalej »

Paulina prowadzi profil z rękodziełem na Instagramie. Została okradziona przez „klienta z USA”. Anatomia tego scamu poniżej:

16 lipca 2024, 10:28 | W biegu | komentarzy 10
Paulina prowadzi profil z rękodziełem na Instagramie. Została okradziona przez „klienta z USA”. Anatomia tego scamu poniżej:

Pełna relacja w drugiej części wpisu (publikujemy ją za zgodą zainteresowanej). Wersja skondensowana poniżej: Na początek zgłosił się klient (~1000 obserwujących na Instragramie) – profil wygląda na pierwszy rzut oka w porządku. Klient chce kupić towar za $185. Język angielski klienta jest momentami „kulawy”, no ale nie wszyscy w USA…

Czytaj dalej »

Ciekawy i banalny sposób na zresetowania hasła dowolnemu użytkownikowi w aplikacji webowej (tylko wtedy jeśli aplikacja jest podatna).

12 lipca 2024, 21:16 | W biegu | komentarze 4
Ciekawy i banalny sposób na zresetowania hasła dowolnemu użytkownikowi w aplikacji webowej (tylko wtedy jeśli aplikacja jest podatna).

Błąd został zgłoszony w ramach konkretnego programu bug bounty. Nie ma tu zbyt wielu szczegółów, ale autor znaleziska wskazał na Twitterze, że całość wyglądała mniej więcej tak, jak luka zawarta w labie od Portswiggera. Zobaczmy więc jak wyglądała całość krok po kroku: Na Hackerone opis tematu jest dość enigmatyczny (ale…

Czytaj dalej »

Najczęstsze punkty zapalne w projektach IT – zapraszamy na bezpłatne, praktyczne szkolenie od sekuraka

12 lipca 2024, 12:29 | W biegu | 0 komentarzy
Najczęstsze punkty zapalne w projektach IT – zapraszamy na bezpłatne, praktyczne szkolenie od sekuraka

W najbliższą środę (17.07.2024, 20:00, online) startujemy bezpłatne szkolenie prowadzone przez Wojciecha Jarosińskiego, który na co dzień zajmuje się rozwiązywaniem sporów wynikających z realizacji projektów IT na drodze postępowania cywilnego i karnego oraz obroną przed roszczeniami wynikających z audytów licencyjnych. Zapisy: https://sklep.securitum.pl/konflikty-w-realizacji-kontraktow-it (model: płać ile chcesz, możesz też „zapłacić” 0 zł) Agenda: Kolejne szkolenia…

Czytaj dalej »

Aresztowano hackera, który uruchamiał lewe access pointy WiFi na lotniskach / w samolotach / w miejscach swojej pracy. Uruchamiał jeden sprytny atak, przed którym nie pomoże i VPN. Australia.

08 lipca 2024, 22:23 | W biegu | komentarzy 5
Aresztowano hackera, który uruchamiał lewe access pointy WiFi na lotniskach / w samolotach / w miejscach swojej pracy. Uruchamiał jeden sprytny atak, przed którym nie pomoże i VPN. Australia.

Opisywany przez australijską policję atak, to tzw. evil twin, czyli podstawienie sieci o tej samej nazwie co oryginalna. Ale do której sieci podłączy się Twój laptop / telefon, jeśli będzie miał do dyspozycji kilka sieci bezprzewodowych o tej samej nazwie? Najpewniej do tej, która ma silniejszy sygnał. Z kolei jeśli…

Czytaj dalej »

Starostwo powiatowe w Turku informuje o nietypowym incydencie bezpieczeństwa. Kartony z ~4200 teczkami zawierającymi dane osobowe pozostawiono na publicznie dostępnym korytarzu, bez nadzoru.

08 lipca 2024, 21:56 | W biegu | komentarze 3

Stosowne oświadczenie można przeczytać tutaj. Jak czytamy: Doszło do naruszenia poufności danych osobowych w zakresie: imię i nazwisko, PESEL, adres zamieszkania, data urodzenia, numer telefonu. Narażonych na naruszenie zostało 4188 teczek, z danymi około 8000 właścicieli pojazdów i klientów Wydziału Komunikacji Starostwa powiatowego w Turku. Jak do tego doszło? Wydział…

Czytaj dalej »

Proton Docs – poznaj alternatywę do Google Docs (szyfrowaną end-to-end)

04 lipca 2024, 20:46 | W biegu | komentarzy 12

Wczoraj Proton uruchomił usługę Docs (jest ona bezpłatna też dla posiadaczy bezpłatnych kont). Z naszego punktu wiedzenia, największą zaletą rozwiązania jest szyfrowanie end-to-end dokumentów (czyli nawet proton nie widzi co konkretnie zawierają nasze dokumenty). W szczególności producent reklamuje usługę w ten sposób: Dokumenty w Proton Drive opierają się na tych…

Czytaj dalej »

TeamViewer ponownie z problemami bezpieczeństwa

04 lipca 2024, 19:18 | W biegu | 0 komentarzy
TeamViewer ponownie z problemami bezpieczeństwa

Od kilku dni, jednym ze stale rozwijanych tematów w świecie cyberbezpieczeństwa, jest niechciany gość w popularnym oprogramowaniu do zdalnego dostępu TeamViewer. W przeszłości producent padł już ofiarą chińskiej grupy APT. Tym razem pierwsze wiadomości o tym, że zauważono pewne nieprawidłowości, pojawiły się już w zeszłą środę, 26 czerwca. Tego samego…

Czytaj dalej »

Ciekawy atak RCE w emulatorze terminala iTerm2

04 lipca 2024, 19:13 | W biegu | 0 komentarzy
Ciekawy atak RCE w emulatorze terminala iTerm2

Nowoczesne emulatory terminali oferują rozbudowane funkcje, znacznie wykraczające poza pierwotną rolę obsługi tekstowych interfejsów. Użytkownicy oczekują kolorowania zwracanych informacji, zmiany stylu czy też dźwiękowych powiadomień (no dobra, pewnie terminal bell jest u większości wyłączony). Obsługa tych funkcji odbywa się przy pomocy tzw. sekwencji ucieczki (ang. escape sequences). Zaskakujący może być…

Czytaj dalej »

Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root

01 lipca 2024, 18:12 | W biegu | komentarzy 14
Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root

OpenSSH to jeden z bezpieczniejszych i dobrze przebadanych projektów. Jednak gdy pojawia się krytyczna podatność dotykająca tego kluczowego elementu dla bezpieczeństwa wielu systemów, należy podjąć natychmiastowe kroki. CVE-2024-6387 to krytyczna podatność typu RCE (Remote Code Execution) pozwalająca na wykonanie kodu na zdalnym systemie korzystającym z glibc z uruchomioną usługą OpenSSH…

Czytaj dalej »

NIS2 okiem hackera. Hackowanie pewnej instytucji na żywo… Zapraszamy na bezpłatne, energetyczne szkolenie od Sekuraka.

28 czerwca 2024, 11:48 | Aktualności, W biegu | komentarze 3
NIS2 okiem hackera. Hackowanie pewnej instytucji na żywo… Zapraszamy na bezpłatne, energetyczne szkolenie od Sekuraka.

Dyrektywa NIS2, kojarzy się z przykrym obowiązkiem, nudą i pewnie nikomu-niepotrzebnymi-procedurami. W skrócie – dla wielu to tylko uciążliwość. Proponujemy więc spojrzeć na temat z nieco innej perspektywy. Z perspektywy hackera. Całość to odrobina wstępu, mrożący krew w żyłach pokaz cyberataku na żywo oraz pakiet konkretnych rad jak chronić się…

Czytaj dalej »