Piekło zamarzło. Tak można skomentować najnowsze ogłoszenie Facebooka (pod nowym szyldem: Meta), który postanowił zrezygnować z systemu rozpoznawania twarzy i usunąć ponad miliard zdjęć stanowiących indywidualne szablony rozpoznawania twarzy: Istnieje jednak pewien haczyk, na który zwrócili już uwagę ludzie zajmujący się prywatnością danych – Facebook nie usunie systemu DeepFace, utworzonego/wytrenowanego…
Czytaj dalej »
Agenda naszego mikołajkowego wydarzenia cały czas się poszerza, obecnie mamy 12 prezentacji podzielonych na 2 ścieżki, a będzie ich jeszcze więcej! Dodatkowo, w drugim dniu uruchomimy zawody CTF (z nagrodami) – będziecie mogli na kilkunastu zadaniach przetestować nowy silnik, na którym już niebawem udostępnimy nową odsłonę serwisu rozwal.to Obecna agenda…
Czytaj dalej »
Czy to wina marketingu czy nie zostawmy na boku, w każdym razie o aferze donoszą użytkownicy Wykopu. TLDR: Co się stało? Glovo prawdopodobnie zrobiło jakiś błąd w przewalutowaniu i wypuściło kod „BLACKFRIDAY” o wartości 125 zł do wykorzystania na wszystko. Kiedy to się wszystko zadziało? Pierwsze doniesienia pojawiły się około…
Czytaj dalej »
Praca w informatyce to zdecydowanie coś więcej, niż zwykła praca – gdy mowa o programistach, DevOpsach, testerach oprogramowania, project managerach i innych specjalistach z branży, słuszniejsze będzie chyba słowo pasja. Owszem, ta pasja daje często niezłe zarobki, ale jednak – by być na bieżąco z tym, co w informatyce piszczy,…
Czytaj dalej »
Ostatnie kilka miesięcy możemy zaliczyć do udanych, jeśli chodzi o zwalczanie oprogramowania szyfrującego. Jakiś czas temu opisywaliśmy akcję organów ścigania, w wyniku której infrastruktura serwerowa grupy REvil została przejęta. Tymczasem firma Avast wydała kilka dni temu dekryptory do trzech rodzajów ransomware’ów: Babuk, AtomSilo i LockFile: Proces odzyskiwania plików jest banalny…
Czytaj dalej »
Bankier donosi o takiej dość nietypowej sprawie: Sąd Rejonowy w Rykach wydał wyrok w sprawie Beaty K. bibliotekarki z Dęblina (Lubelskie), która zaciągała m.in. kredyty na dane czytelników biblioteki. Kobieta wyłudziła około 315 tys. zł, została skazana na rok i sześć miesięcy więzienia. Dalej dowiadujemy się, że pani Beata klonowała…
Czytaj dalej »
Tematyka generowania sztucznych twarzy (które jednak wyglądają jak realne) nie jest nowa. Ale jednak jeśli ktoś nie widział tego projektu: https://generated.photos/ zachęcam do „zabawy” Zdjęcia momentami mogą mieć pewne glitche czy dziwne fragmenty, ale jednak przy odrobinie eksperymentacji spokojne można uzyskać zadowalający efekt. Do czego takie fotki mogą się przydać…
Czytaj dalej »
Obecnie serca użytkowników Netflixa na całym świecie podbił południowokoreański serial “Squid Game”. Cyberprzestępcy doskonale zdają sobie sprawę z popularności produkcji i wykorzystują ten fakt do rozpowszechniania złośliwego oprogramowania. Jak wynika z obserwacji firmy Proofpoint, oszuści wysyłają tysiące e-maili, które mają skłonić ofiary do uruchomienia makra w excelowych arkuszach pod pretekstem…
Czytaj dalej »
O grupie REvil pisaliśmy na Sekuraku wiele razy, a to dlatego, że była ona odpowiedzialna za szantażowanie takich gigantów, jak: Acer, JBS, Quanta Computer, Apple czy Kaseya. Dobra passa grupy została jednak przerwana – organy ścigania przejęły infrastrukturę serwerową REvil, zaś Bitdefender wydał uniwersalny dekryptor dla ofiar tego ransomware’a. Mimo…
Czytaj dalej »
Jak łatwo podglądnąć ruch sieciowy, który dowolna aplikacja mobilna wysyła do Internetu? Co w przypadku HTTPS? Co w przypadku tzw. piningu certyfikatów? Niedługo weźmiemy na warsztat przykładową aplikację i na żywo pokażemy jak dostać się do jej ruchu sieciowego. Zobaczycie również garść narzędzi oraz poznacie warsztat pentesterski. Agenda: 1. Przygotowanie…
Czytaj dalej »
Jeden z naszych czytelników (wysyłamy nasz kubek!) podesłał nam informację, którą rozsyła „Totolotek S.A.”. Oto ona: Skrót: w dniu 30. września 2021 roku Totolotek S.A. padł ofiarą cyberataku. W rezultacie tego zaszyfrowania doszło do zaszyfrowania części archiwalnych danych (sprzed 22 lipca 2019r.) (…) nie udało się wykluczyć możliwości że osoby…
Czytaj dalej »
Bez zbytnich wstępów przejdźmy od razu do rzeczy: 1. Informacja o podatności pojawiła się już we wrześniu tego roku. 2. Niedawno pokazał się publiczny exploit (zwany dla zmyłki PoCem ;-) 3. Jakie ryzyko? Autor nie liczył scoru CVSS, tylko przedstawił takie fakty: Impact: Remotely Exploitable: YesAuthentication Required: NoneZero click (no…
Czytaj dalej »
Gmail to bezpłatny serwis webmail stworzony i rozwijany przez przedsiębiorstwo Google. W październiku 2018 r. miał 1,5 mld użytkowników na całym świecie. Firma dba o bezpieczeństwo korespondencji swoich klientów, stosując własne mechanizmy wykrywania phishingu, złośliwych załączników i spamu. Żadne zabezpieczenia nie są jednak idealne. My przyjrzymy się dwóm podejrzanym e-mailom,…
Czytaj dalej »
Każdy, kto śledzi poczynania Facebooka, wie, że firma lubi zbierać informacje na temat swoich użytkowników. Sprawa ma się jednak inaczej w momencie gdy robią to osoby niezwiązane z internetowym gigantem, czego dowodem może być pozew złożony przez Facebooka 21 października przeciwko obywatelowi Ukrainy Alexandrowi Solonchence: Z reguły gdy firma wchodzi…
Czytaj dalej »
Często obserwujemy w firmach słabą lub dość chaotyczną organizację sieci od strony bezpieczeństwa. Bardziej precyzyjniej – mówimy tutaj o wydzieleniu odpowiednich stref sieciowych i zadbaniu o odpowiednie filtrowanie oraz analizę ruchu pomiędzy nimi. Niekiedy dochodzi do tak poważnych zaniedbań jak np. brak separacji sieci WiFi przeznaczonej dla gości od reszty…
Czytaj dalej »