Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Jak namierzono uprowadzoną dziewczynę? Co możesz zrobić jako rodzic w takiej sytuacji? Zobacz śledztwo OSINTowe na żywo.

12 lutego 2022, 11:37 | W biegu | komentarzy 5
Jak namierzono uprowadzoną dziewczynę? Co możesz zrobić jako rodzic w takiej sytuacji? Zobacz śledztwo OSINTowe na żywo.

Historia z Polski. Połączenie wywiadu telefonicznego, użycia ogólno-dostępnych wyszukiwarek oraz narzędzi usprawniających wyszukiwanie. Zaczyna się od tego, że dziewczyna miała wieczorem wrócić do domu z zajęć… ale nie wróciła. Telefon nie działa. Chwilę wcześniej napisała tylko (z nieznanego numeru telefonu) takiego SMSa: OK, ale kim jest Olek? Może też był…

Czytaj dalej »

Mało dziś nie straciłam całej kasy z konta. A było to tak: Zalogowałam się do Vinted, żeby trochę niepotrzebnych butów i szmat się pozbyć (wiosna idzie)…

11 lutego 2022, 17:14 | W biegu | komentarzy 19
Mało dziś nie straciłam całej kasy z konta. A było to tak: Zalogowałam się do Vinted,  żeby trochę niepotrzebnych butów i szmat się pozbyć (wiosna idzie)…

Tak swój wpis rozpoczyna Natalia. Po tytule już wyczuwacie, że chodzi o opis popularnego oszustwa. A, że popularne oszustwa chyba najlepiej opisują osoby, które (niemal) padły ofiarą cyber-zbójów, zacytujmy większe fragmenty: Wystawiłam pierwszy produkt i dosłownie po kilku minutach dostałam wiadomość, że jakaś miła blondynka chce kupić. Ja uchachana, że…

Czytaj dalej »

Odzyskanie klucza prywatnego do RSA-512. Klucz publiczny + 4 dni + ten poradnik = klucz prywatny.

11 lutego 2022, 13:39 | W biegu | komentarzy 8
Odzyskanie klucza prywatnego do RSA-512. Klucz publiczny + 4 dni + ten poradnik = klucz prywatny.

Niby dużo osób wie że RSA-512 (chodzi o 512 bitów) już dawno temu został złamany, a chyba najlepszym publicznym wynikiem jest złamanie RSA-829. Gadu, gadu, ale jak konkretnie na podstawie tylko klucza publicznego odzyskać klucz prywatny? Jakich narzędzi użyć? Poradnik krok po kroku dostępny jest tutaj. Autor zaczyna po prostu…

Czytaj dalej »

SDSi – tajemnicza funkcja procesorów Intela ma mieć wsparcie w Linuksie 5.18. Możesz (za opłatą?) aktywować dodatkowe możliwości procesora.

11 lutego 2022, 09:51 | W biegu | komentarzy 9
SDSi – tajemnicza funkcja procesorów Intela ma mieć wsparcie w Linuksie 5.18. Możesz (za opłatą?) aktywować dodatkowe możliwości procesora.

Ciekawostka, która chyba wielu rozsierdzi. Producenci samochodów zdaje się idą w nowy model biznesowy – kupujesz samochód z dostępnym hardware, obsługującym różne przydatne funkcje, a jeśli chcesz je włączyć – płacisz (lub o zgrozo: płacisz abonament). W przypadku CPU możemy mieć coś podobnego. Tom’s hardware donosi, że Linux od wersji…

Czytaj dalej »

Jesteś klientem mBanku? Zobacz jak możesz sprawnie chronić się przed spoofingiem telefonicznym/lewymi konsultantami

09 lutego 2022, 13:26 | W biegu | komentarzy 27
Jesteś klientem mBanku? Zobacz jak możesz sprawnie chronić się przed spoofingiem telefonicznym/lewymi konsultantami

No więc, dzwoni do Ciebie ktoś, kto przedstawia się jako „konsultant” mBanku. Numer niewiele mówiący, lub nawet numer prawdziwej infolinii bankowej. Ale kto czyta Sekuraka, ten wie że numer dzwoniącego można w łatwy i efektywny sposób podrobić. No więc jak sprawdzić czy rzeczywiście dzwoni do nas osoba z mBanku? Poprosiłem…

Czytaj dalej »

Wyciekła broszura reklamowa Pegasusa. Przedstawiciel amerykańskiej policji: wow, fantastyczne narzędzie!

09 lutego 2022, 10:44 | W biegu | komentarzy 7
Wyciekła broszura reklamowa Pegasusa.  Przedstawiciel amerykańskiej policji: wow, fantastyczne narzędzie!

Jak to z każdym dobrym produktem bywa – marketing marketingiem, ale to dopiero demo na żywo potrafi przekonać nieprzekonanych. Vice opisuje właśnie historię dema Pegasusa dla nowojorskiej policji. Ale przy okazji ciekawostka, dziennikarz dotarł do e-maila przesyłanego w ramach „pokazu” możliwości narzędzia. Mail jest wprawdzie z 2015 roku, ale załączony…

Czytaj dalej »

PKO BP wprowadza super metodę ochrony przed spoofingiem telefonicznym/lewymi konsultantami banku

08 lutego 2022, 12:18 | W biegu | komentarzy 25
PKO BP wprowadza super metodę ochrony przed spoofingiem telefonicznym/lewymi konsultantami banku

Na wstępie – żeby wykonać weryfikację, musisz posiadać aktywną appkę mobilną banku – IKO. No więc, dzwoni konsultant lub „konsultant” z PKO BP (może nawet widzisz prawdziwy numer infolinii bankowej – może to być spoofing numeru) i prosi Cię o jakieś dane. Grzecznie poproś: chciałbym zweryfikować pana/pani tożsamość w appce…

Czytaj dalej »

Działanie algorytmu sha256 wyjaśnione krok po kroku

08 lutego 2022, 09:58 | W biegu | komentarzy 16
Działanie algorytmu sha256 wyjaśnione krok po kroku

O tutaj. Prosty serwis umożliwia prześledzenie hashowania przykładowego ciągu krok po kroku, w wybranym przez siebie tempie. Całość oczywiście zawiera stosowne objaśnienia: Przyznam szczerze, że ten króciutki wpis, powstał również po to, aby mieć pretekst o zapytanie Was o inne tego typu interaktywne, edukacyjne serwisy. Niekoniecznie związane z ITsecurity. Podrzucicie…

Czytaj dalej »

[historia czytelnika] Radek postanowił podłączyć kilkuletnią drukarkę WiFi do komputera. Podłączył się. Do sprzętu sąsiada.

08 lutego 2022, 09:36 | W biegu | komentarzy 15
[historia czytelnika] Radek postanowił podłączyć kilkuletnią drukarkę WiFi do komputera.  Podłączył się.  Do sprzętu sąsiada.

Czytelnik relacjonuje: Opowiem własną, ciekawą historię. Postanowiłem podłączyć kilkuletnią drukarkę przez Wifi do komputera. Pierwsze co mnie bardzo zdziwiło, był fakt, że sieć nie miała hasła (moja przecież ma). Wydało mi się to dość dziwne. Po wejściu do konfiguracji… chwila napięciachwila napięciachwila napięciachwila napięciachwila napięcia okazało się że drukarka jest…

Czytaj dalej »

Microsoft już niedługo domyślnie zablokuje makra Office, pochodzące z Internetu.

08 lutego 2022, 09:11 | W biegu | komentarzy 6
Microsoft już niedługo domyślnie zablokuje makra Office,  pochodzące z Internetu.

Makra pakietu MS Office, to chyba jedna częściej wykorzystywanych funkcji w atakach phishingowych. Złośliwe makra w dość łatwy sposób są w stanie zapewnić atakującym przyczółek w sieci ofiary. A później już z górki – może być infekowana cała sieć. Ale powiecie: przecież żeby włączyć Makro (czyli potencjalnie uruchomić złośliwy kod…

Czytaj dalej »

Co nowego w świecie ransomware? Strategie przestępców w Q4 2021.

07 lutego 2022, 10:27 | W biegu | 0 komentarzy
Co nowego w świecie ransomware? Strategie przestępców w Q4 2021.

Zanim przejdziemy do szczegółów, odsyłam do opracowania, które relacjonowaliśmy niedawno: Jak negocjować (i czy w ogóle) z operatorami ransomware? Jakie są wpłacane kwoty? Ile średnio kosztuje odszyfrowanie PC-ta? Przechodząc do głównego tematu. Ekipa Coveware opublikowała nowy raport (Q4 2021) dotyczący aktywności ransomware. Jak obecnie ransomware dostaje się do firm? Poniżej…

Czytaj dalej »

Przepisywali ludzi do innych przychodni / lekarza rodzinnego. Po co? Jak to w ogóle możliwe?

06 lutego 2022, 20:47 | W biegu | komentarze 4
Przepisywali ludzi do innych przychodni / lekarza rodzinnego. Po co? Jak to w ogóle możliwe?

Tutaj została właśnie opisana pewna afera, o której dał nam znać jeden z czytelników. Cała historia sprowadza się do kilku kluczowych punktów: Polacy (zapewne szczególnie w dużych miastach) względnie rzadko chodzą do lekarza rodzinnego z NFZ. Jest w końcu szeroka / dobra oferta prywatna. Przychodniom, do których jesteśmy „przypisani” opłaca…

Czytaj dalej »

Microsoft publikuje szczegóły dotyczące cyberataków na systemy ukraińskie

05 lutego 2022, 13:11 | W biegu | 0 komentarzy
Microsoft publikuje szczegóły dotyczące cyberataków na systemy ukraińskie

Rozbudowany, techniczny opis – tutaj. A przy okazji warto zwrócić na jedną ciekawostkę. Pierwszym krokiem przejęcia ukraińskich systemów jest często złośliwy załącznik (Microsoft Office): Gdzie ta ciekawostka? Sam dokument nie jest początkowo złośliwy, ale używa szablonów ładowanych z zewnętrznego serwera. Dopiero sam szablon zawiera złośliwe makro. Dlaczego tak? Ano żeby…

Czytaj dalej »

USA testuje psy-roboty do patrolowania granicy z Meksykiem.

05 lutego 2022, 10:49 | W biegu | 1 komentarz
USA testuje psy-roboty do patrolowania granicy z Meksykiem.

Rozważanym dostawcą jest Ghost Robotics: 45-kilowy pies ma możliwość przemieszczania się po kamieniach/piasku oraz „strukturach zbudowanych przez człowieka” (np. schodach). Sprzęt przeszedł naprawdę całkiem solidne testy, radził sobie dobrze również na wzgórzach, w jarach. A to wszystko z dodatkowym, modułowym obciążeniem (payload). O którym za chwile. (…) they were tested…

Czytaj dalej »