Podsumowanie naszych najbliższych inicjatyw. Każde szkolenie dostępne jest on-line, każde też będzie miało dostępne przez pewien czas nagranie: OSINT/OPSEC/analiza dezinformacji: 5.03.2022r. [zapisy otwarte dla wszystkich, szkolenie przystosowane dla każdego!] Praktyczne wprowadzenie do bezpieczeństwa IT 9.03.2022r. [zapisy otwarte dla wszystkich organizacji rządowych/samorządowych/firm, szkolenie przystosowane dla osób z IT] Nie daj się…
Czytaj dalej »
Elon Musk błyskawicznie (i słusznie) odpowiada na problemy z dostępem do Internetu na Ukrainie: Sprawa chociaż nie jest tania, to może dawać rewelacyjne prędkości (w polskim teście: 250Mbit downlink / 25Mbit uplink). Powiecie, że do działania Starlinka potrzebne są też stacje naziemne, ale tutaj jest bardzo dobrze (jeśli chodzi o…
Czytaj dalej »
Wiele osób nas pyta np. w ten sposób: „[czy ta strona jest bezpieczna?] bo są sprzeczne informacje, czy ta strona faktycznie robi to, co jest w niej opisane? Czy to jakaś koparka crypto?” Inni proszą nas o promowanie tego typu serwisów lub nawet dołączenie do specjalnego programu „bug bounty” –…
Czytaj dalej »
Czasem analiza prawdziwości (opisu) zdjęcia jest dość skomplikowana. Jednak czasem całość można wyjaśnić w dość prosty sposób. Poniżej może rzeczywiście wydawać się, że w lewym górnym rogu widać spadochroniarzy… tymczasem zobaczcie animację: ~ms
Czytaj dalej »
W skrócie: ludzie widząc przejeżdżające wojska czasem robią zdjęcia / filmiki i wrzucają je np. do serwisów społecznościowych (przy okazji – nie polecamy tak robić w przypadku naszych wojsk!). Są osoby, które tego typu informacje zbierają, czasem dodatkowo oznaczają (lokalizacja) i umieszczają na kontach (np. na Twitterze), które są swego…
Czytaj dalej »
Jeśli jesteś osobą z IT – jest to szkolenie dla Ciebie! Jeśli jesteś osoba całkowicie nietechniczną – sprawdź naszą inną bezpłatną propozycję szkolenia. UWAGA: jeśli zapisałeś się, a nie otrzymałeś linku – pisz na szkolenia@securitum.pl Informacje organizacyjne Termin szkolenia: 9.03.2022r. Start: 9:00, zakończenie około 14:00 (wliczając w to sesję Q&A)Formuła:…
Czytaj dalej »
O temacie donosi na gorąco ekipa Eseta (aktualizacja: świeża analiza techniczna tutaj oraz tutaj) dodając, że być może atak był przygotowywany już od dwóch miesięcy: the PE compilation timestamp of one of the sample is 2021-12-28, suggesting that the attack might have been in preparation for almost two months. Złośliwy…
Czytaj dalej »
Nasz czytelnik opisuje taką historię: Nadawca wysyła fakturę w pdfie ze swojego meila w programie pocztowym thunderbird. Wiadomość się wysyła i zapisuje w folderze wysłane wiadomości. Odbiorca nie otrzymuje oryginalnej wiadomości. Po 20 minutach otrzymuje wiadomość z tym samym załącznikiem ale ze zmienionym numerem konta z podobnego adresu e-mail. Ma…
Czytaj dalej »
A więc jedziemy: Podatność XSS została wprowadzona wraz z commitem 325a7ae – 9 lat temu. Prawdopodobnie dotyczy to wszystkich instancji Horde wdrożonych na dzień dzisiejszy i działa w domyślnych konfiguracjach. This Stored XSS vulnerability was introduced with the commit 325a7ae, 9 years ago. It likely affects all the Horde instances deployed…
Czytaj dalej »
O problemie donosimy, cytując wpis opublikowany przez samego producenta: Lewa strona ma do złudzenia przypomina oryginalne kreacje Razera: Przy czym… występują na niej jeszcze pewne problemy (ciężko powiedzieć czy jest już na etapie zwijania się czy dopiero pełnej, poprawnej konfiguracji): ~Michał Sajdak
Czytaj dalej »
SentinelOne opisuje działania grupy o kryptonimie ModifiedElephant, która jak się okazuje działa od blisko dekady w Indiach. Tak jak wspomniałem w tytule – grupa ma na celu podrzucanie np. plików świadczących o rzekomym dokonaniu przestępstwa przez ofiarę. Używają w tym celu głównie komercyjnych narzędzi (w tym używanych przez firmy zajmujące…
Czytaj dalej »
Podatność występowała w pluginie UpdraftPlus (przeszło 3 miliony instalacji). WordPress zdecydował się na dość nietypowy krok – czyli wymuszenie aktualizacji, a wg statystyk, aktualizację zainstalowało blisko 2 miliony serwisów: Jaka była istota podatności? Problem ze sprawdzeniem uprawnień. Każdy użytkownik mający konto w WordPressie mógł wysłać odpowiednie żądanie (żądania) HTTP, które…
Czytaj dalej »
O co dokładniej chodzi? Jak czytamy: Stopień ten jest wprowadzany w przypadku wystąpienia zdarzenia potwierdzającego prawdopodobny cel ataku o charakterze terrorystycznym w cyberprzestrzeni albo uzyskania wiarygodnych informacji o planowanym zdarzeniu. Stopień alarmowy obowiązuje od 21 lutego 2022 r. od godz. 21.00 do 4 marca 2022 r. do godz. 23.59. Administratorom…
Czytaj dalej »
Na początek zastrzeżenie, nie mówimy tutaj o zdepikselowaniu obrazu rozumianego np. jako twarz. Daje to czasem umiarkowanie dobre efekty ;-) O czym będziemy mówić? O (de)pikselowaniu tekstu. Badacze z Bishopfox na początek przyjęli sensowne założenie – algorytm pikselizacji jest dość standardowy i raczej nikt raczej nie będzie przygotowywał go od…
Czytaj dalej »
Niedawno pisaliśmy o fejkowym pracowniku, który przeszedł wszelakie screeningi HRowe czy techniczne. Teraz czas na opowieść o fałszywej „firmie designerskiej” Madbird. Możecie się zastanawiać – po co kogoś zatrudniać, jak zaraz trzeba mu będzie zapłacić? Do tego potrzeba kilku tricków: Firma prowadzona jest przez „znanego influencera”: Ali Ayad has over…
Czytaj dalej »