Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Spis najbliższych darmowych szkoleń od sekuraka.

28 lutego 2022, 09:07 | W biegu | 0 komentarzy
Spis najbliższych darmowych szkoleń od sekuraka.

Podsumowanie naszych najbliższych inicjatyw. Każde szkolenie dostępne jest on-line, każde też będzie miało dostępne przez pewien czas nagranie: OSINT/OPSEC/analiza dezinformacji: 5.03.2022r. [zapisy otwarte dla wszystkich, szkolenie przystosowane dla każdego!] Praktyczne wprowadzenie do bezpieczeństwa IT 9.03.2022r. [zapisy otwarte dla wszystkich organizacji rządowych/samorządowych/firm, szkolenie przystosowane dla osób z IT] Nie daj się…

Czytaj dalej »

Elon Musk uruchamia Starlink na Ukrainie. Są jednak potencjalne zagrożenia, o których warto pamiętać.

27 lutego 2022, 20:51 | W biegu | komentarzy 5
Elon Musk uruchamia Starlink na Ukrainie. Są jednak potencjalne zagrożenia, o których warto pamiętać.

Elon Musk błyskawicznie (i słusznie) odpowiada na problemy z dostępem do Internetu na Ukrainie: Sprawa chociaż nie jest tania, to może dawać rewelacyjne prędkości (w polskim teście: 250Mbit downlink / 25Mbit uplink). Powiecie, że do działania Starlinka potrzebne są też stacje naziemne, ale tutaj jest bardzo dobrze (jeśli chodzi o…

Czytaj dalej »

Twitter przypadkiem zablokował konta śledzące ruchy rosyjskich wojsk

25 lutego 2022, 22:27 | W biegu | komentarze 2
Twitter przypadkiem zablokował konta śledzące ruchy rosyjskich wojsk

W skrócie: ludzie widząc przejeżdżające wojska czasem robią zdjęcia / filmiki i wrzucają je np. do serwisów społecznościowych (przy okazji – nie polecamy tak robić w przypadku naszych wojsk!). Są osoby, które tego typu informacje zbierają, czasem dodatkowo oznaczają (lokalizacja) i umieszczają na kontach (np. na Twitterze), które są swego…

Czytaj dalej »

Praktyczne wprowadzenie do bezpieczeństwa IT – bezpłatne szkolenie od sekuraka!

25 lutego 2022, 17:02 | W biegu | komentarze 44
Praktyczne wprowadzenie do bezpieczeństwa IT – bezpłatne szkolenie od sekuraka!

Jeśli jesteś osobą z IT – jest to szkolenie dla Ciebie! Jeśli jesteś osoba całkowicie nietechniczną – sprawdź naszą inną bezpłatną propozycję szkolenia. UWAGA: jeśli zapisałeś się, a nie otrzymałeś linku – pisz na szkolenia@securitum.pl Informacje organizacyjne Termin szkolenia: 9.03.2022r. Start: 9:00, zakończenie około 14:00 (wliczając w to sesję Q&A)Formuła:…

Czytaj dalej »

Setki komputerów na Ukrainie zainfekowane malwarem niszczącym dane. Używa zaufanych podpisów cyfrowych. Atak mógł być przygotowywany od dwóch miesięcy.

23 lutego 2022, 22:11 | W biegu | komentarzy 11
Setki komputerów na Ukrainie zainfekowane malwarem niszczącym dane. Używa zaufanych podpisów cyfrowych. Atak mógł być przygotowywany od dwóch miesięcy.

O temacie donosi na gorąco ekipa Eseta (aktualizacja: świeża analiza techniczna tutaj oraz tutaj) dodając, że być może atak był przygotowywany już od dwóch miesięcy: the PE compilation timestamp of one of the sample is 2021-12-28, suggesting that the attack might have been in preparation for almost two months. Złośliwy…

Czytaj dalej »

Wysyłasz e-maila z fakturą. Do odbiorcy dociera wiadomość z oryginalną fakturą ale… ze zmienionym numerem konta bankowego. Jak do tego doszło!?

23 lutego 2022, 13:32 | W biegu | komentarzy 37

Nasz czytelnik opisuje taką historię: Nadawca wysyła fakturę w pdfie ze swojego meila w programie pocztowym thunderbird. Wiadomość się wysyła i zapisuje w folderze wysłane wiadomości. Odbiorca nie otrzymuje oryginalnej wiadomości. Po 20 minutach otrzymuje wiadomość z tym samym załącznikiem ale ze zmienionym numerem konta z podobnego adresu e-mail. Ma…

Czytaj dalej »

9-letnia podatność w Horde Webmail. Można przejąć skrzynkę pocztową użytkownika wysyłając mu e-maila. Łatki brak.

23 lutego 2022, 12:15 | W biegu | komentarze 2
9-letnia podatność w Horde Webmail. Można przejąć skrzynkę pocztową użytkownika wysyłając mu e-maila. Łatki brak.

A więc jedziemy: Podatność XSS została wprowadzona wraz z commitem 325a7ae – 9 lat temu. Prawdopodobnie dotyczy to wszystkich instancji Horde wdrożonych na dzień dzisiejszy i działa w domyślnych konfiguracjach. This Stored XSS vulnerability was introduced with the commit 325a7ae, 9 years ago. It likely affects all the Horde instances deployed…

Czytaj dalej »

Czy dobrze wyglądający adres w przeglądarce oznacza bezpieczny sklep internetowy? No niekoniecznie… lewy sklep razer.com[.]pl

23 lutego 2022, 10:41 | W biegu | komentarze 3
Czy dobrze wyglądający adres w przeglądarce oznacza bezpieczny sklep internetowy? No niekoniecznie… lewy sklep razer.com[.]pl

O problemie donosimy, cytując wpis opublikowany przez samego producenta: Lewa strona ma do złudzenia przypomina oryginalne kreacje Razera: Przy czym… występują na niej jeszcze pewne problemy (ciężko powiedzieć czy jest już na etapie zwijania się czy dopiero pełnej, poprawnej konfiguracji): ~Michał Sajdak

Czytaj dalej »

Grupa hackerska umieszczająca spreparowane dowody przestępstwa na komputerach ofiar

23 lutego 2022, 10:02 | W biegu | 1 komentarz
Grupa hackerska umieszczająca spreparowane dowody przestępstwa na komputerach ofiar

SentinelOne opisuje działania grupy o kryptonimie ModifiedElephant, która jak się okazuje działa od blisko dekady w Indiach. Tak jak wspomniałem w tytule – grupa ma na celu podrzucanie np. plików świadczących o rzekomym dokonaniu przestępstwa przez ofiarę. Używają w tym celu głównie komercyjnych narzędzi (w tym używanych przez firmy zajmujące…

Czytaj dalej »

WordPress wymusił instalację aktualizacji pluginu na paru milionach instalacji. Każdy nisko uprzywilejowany użytkownik mógł mieć dostęp do backupu

23 lutego 2022, 09:11 | W biegu | komentarze 2
WordPress wymusił instalację aktualizacji pluginu na paru milionach instalacji. Każdy nisko uprzywilejowany użytkownik mógł mieć dostęp do backupu

Podatność występowała w pluginie UpdraftPlus (przeszło 3 miliony instalacji). WordPress zdecydował się na dość nietypowy krok – czyli wymuszenie aktualizacji, a wg statystyk, aktualizację zainstalowało blisko 2 miliony serwisów: Jaka była istota podatności? Problem ze sprawdzeniem uprawnień. Każdy użytkownik mający konto w WordPressie mógł wysłać odpowiednie żądanie (żądania) HTTP, które…

Czytaj dalej »

Wprowadzony został w Polsce prawie najwyższy stopień alarmowy: CRP-Charlie. Możliwe uderzenia terrorystyczne w cyberprzestrzeni.

21 lutego 2022, 23:35 | W biegu | komentarzy 7
Wprowadzony został w Polsce prawie najwyższy stopień alarmowy: CRP-Charlie. Możliwe uderzenia terrorystyczne w cyberprzestrzeni.

O co dokładniej chodzi? Jak czytamy: Stopień ten jest wprowadzany w przypadku wystąpienia zdarzenia potwierdzającego prawdopodobny cel ataku o charakterze terrorystycznym w cyberprzestrzeni albo uzyskania wiarygodnych informacji o planowanym zdarzeniu.  Stopień alarmowy obowiązuje od 21 lutego 2022 r. od godz. 21.00 do 4 marca 2022 r. do godz. 23.59.  Administratorom…

Czytaj dalej »

Jak zdepikselować zamazany tekst? [narzędzie Unredacter]

21 lutego 2022, 17:25 | W biegu | komentarzy 11
Jak zdepikselować zamazany tekst? [narzędzie Unredacter]

Na początek zastrzeżenie, nie mówimy tutaj o zdepikselowaniu obrazu rozumianego np. jako twarz. Daje to czasem umiarkowanie dobre efekty ;-) O czym będziemy mówić? O (de)pikselowaniu tekstu. Badacze z Bishopfox na początek przyjęli sensowne założenie – algorytm pikselizacji jest dość standardowy i raczej nikt raczej nie będzie przygotowywał go od…

Czytaj dalej »

„Ali ma ponad 90000 followersów na Insta i jest influencerem”. Fejkowa firma zatrudniała do pracy ludzi z całego świata

21 lutego 2022, 14:01 | W biegu | 0 komentarzy
„Ali ma ponad 90000 followersów na Insta i jest influencerem”. Fejkowa firma zatrudniała do pracy ludzi z całego świata

Niedawno pisaliśmy o fejkowym pracowniku, który przeszedł wszelakie screeningi HRowe czy techniczne. Teraz czas na opowieść o fałszywej „firmie designerskiej” Madbird. Możecie się zastanawiać – po co kogoś zatrudniać, jak zaraz trzeba mu będzie zapłacić? Do tego potrzeba kilku tricków: Firma prowadzona jest przez „znanego influencera”: Ali Ayad has over…

Czytaj dalej »