Jeśli chcemy przeprowadzić wstępny rekonesans jakiejś lokalizacji, używamy do tego metod OSINT-owych, które korzystają z ogólnodostępnych informacji. Czasami jednak trzeba sobie trochę pomóc i przejść od rekonesansu pasywnego do aktywnego. O jeden krok dalej posunął się pewien niderlandzki (“holenderski” dla tych, którzy też się nie mogą przyzwyczaić ;)) YouTuber AirtagAlex,…
Czytaj dalej »
Jeśli pracujecie jako administratorzy lub działacie w branży cybersecurity, to z pewnością zetknęliście się z monitorem zdarzeń Sysmon, czyli darmowym narzędziem z zestawu Sysinternals firmy Microsoft, służącym do monitorowania logów systemowych i aplikacji w systemie Windows. Z okazji 25-lecia istnienia zestawu Sysinternals firma postanowiła jednak wydać linuxową wersję oprogramowania Sysmon:…
Czytaj dalej »
Jeden z czytelników podesłał nam (dzięki! wysyłamy Ci nasz kubek :) interesującego SMSa: Są tu dwa, powiedzmy, problemy: Zobaczcie, że być może zastosowany został tutaj SMS spoofing (czyli podszycie się pod nadawcę wiadomości). SMS wpadł nawet do tego samego wątku, co wcześniejszy, oficjalny SMS od Plusa! Drugi problem to skucha…
Czytaj dalej »
W zasadzie można by tutaj postawić kropkę, bo większość informacji zostało przekazane w tytule. Tutaj jednak nieco więcej informacji: Parson called St Louis. Post-Dispatch reporter Josh Renaud a “hacker” and vowed to seek criminal prosecution at a press conference on Thursday. Renaud’s „crime?” Clicking „view source” on a publicly available webpage. (…) This…
Czytaj dalej »
Białorusi, jako krajowi autorytarnemu, z pewnością nie są na rękę narzędzia umożliwiające wolność wypowiedzi i swobodny przepływ informacji. Jednym z takich narzędzi jest Telegram, czyli darmowy komunikator internetowy. To właśnie za jego pomocą przeciwnicy reżimu mogą wyrażać swoje poglądy czy informować świat o nadużyciach, jakich dopuszcza się władza. Rząd Białorusi…
Czytaj dalej »
W sierpniu informowaliśmy Was o rekordowym (ponad 17 milionów rps oraz 1 Tbps) ataku DDoS udokumentowanym przez firmę Cloudflare: Jak jednak wynika z najnowszej publikacji firmy Microsoft, powyższy rekord jest już nieaktualny, ponieważ firma pod koniec sierpnia odnotowała atak o przepustowości 2,4 Tbps (terabity na sekundę) na klienta platformy chmurowej…
Czytaj dalej »
11 października 2021 roku firma Apple wydała aktualizację iOS 15.0.2 oraz iPadOS 15.0.2, zawierającą łatkę podatności CVE-2021-30883 w komponencie IOMobileFrameBuffer, umożliwiającej wykonanie kodu z uprawnieniami jądra (kernel): Choć omawiana luka nie stanowi okazji do zdalnego wykonania kodu, może ona zostać bez większego problemu wykorzystana w tzw. łańcuchu exploitów, kiedy to…
Czytaj dalej »
We wpisie prezentujemy wybrane ataki na polskich internautów. Wpadła Wam w oko złośliwa kampania? Komentujcie lub piszcie na sekurak@sekurak.pl.Poprzednie przeglądy: 6–19.09.2021 r. 20–26.09.2021 r. 27.09–3.10.2021 r. Wiadomości z malware zawierające prawdziwą korespondencję. Wygląda to tak, jakby ktoś przechwycił nasze maile, zmienił treść i podszywał się pod klientów. Załączony do takiej…
Czytaj dalej »
O dacie „Mikołaja” nie trzeba nikomu przypominać, ale warto przypomnieć o dacie tegorocznej drugiej edycji mega Sekurak Hacking Party. Ponownie spotykamy się na całodniowym wydarzeniu zdalnym. Z potwierdzonych osób wystąpią: Gynvael Coldwind, Grzegorz Tworek, Michał Bentkowski czy Michał Sajdak. Uwaga – finalna agenda jest jeszcze w trakcie ustalania – jednak…
Czytaj dalej »
Nie od dziś wiadomo, że makra to obecnie jeden z najpopularniejszych wektorów ataków. Aby temu zaradzić, firma Microsoft wprowadziła w 2019 roku AMSI (Antimalware Scan Interface), którego głównym zadaniem jest wykrywanie i blokowanie złośliwych skryptów oraz makr VBA. W przypadku Excela zabezpieczenie to okazało się nieskuteczne. Atakujący do infekowania swoich…
Czytaj dalej »
We wrześniu tego roku opublikowaliśmy artykuł, w którym szczegółowo omówiliśmy zagadnienia takie jak zakup i funkcjonalność kluczy sprzętowych na przykładzie YubiKey 5 NFC. Tymczasem kilka dni temu Yubico wydało nową serię swoich kluczy – YubiKey Bio. Nowy produkt charakteryzuje się przede wszystkim czytnikiem linii papilarnych, dzięki czemu zamiast podawania PIN-u…
Czytaj dalej »
Tego chyba jeszcze nie grali. Na tegorocznej edycji konferencji Virus Bulletin badacze zaprezentowali dość unikalne znalezisko: Since at least 2016, a threat actor has hijacked TP-Link routers as part of a botnet that abused a built-in SMS capability to run an underground Messaging-as-a-Service operation. Chodzi o to urządzenie – popularne…
Czytaj dalej »
Tym razem mamy dla Was coś nietypowego – wywiad z Jakubem Nadolnym, CEO Fast White Cat – software house’u Magento. Dla uważnych czytelników mamy kilka sekurakowych nagród. A jednocześnie zachęcamy do zerknięcia na ciekawe oferty pracy w Fast White Cat (możliwość pracy z całej Polski) 1) Sekurak: opowiedz trochę o Waszej…
Czytaj dalej »
TLDR: zła wiadomość: podatność jest łatwo wykorzystywalna zdalnie i umożliwia wykonanie kodu na serwerze. Dobra wiadomość, podatność występuje tylko w jednej (niedawno wydanej) wersji web serwera – 2.4.49 oraz wymaga włączonego modułu mod-cgi. Jest jeszcze jeden drobny warunek – szczegóły poniżej. Apache to darmowe, otwartoźródłowe i wieloplatformowe oprogramowanie serwera WWW…
Czytaj dalej »
Twitch to jedna z najpopularniejszych platform streamingowych, umożliwiająca swoim użytkownikom prowadzenie transmisji na żywo. W sierpniu 2014 roku została ona kupiona przez Amazon.com za kwotę 970 milionów dolarów. Według danych udostępnianych przez Twitch.tv stronę każdego dnia odwiedza około 10 milionów użytkowników. Serwis ten ma jednak wiele wad, np. takich jak:…
Czytaj dalej »