Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

USA banują Kasperskiego. Zakaz dostarczania antywirusa, produktów, usług związanych z cyberbezpieczeństwem na terenie USA.

21 czerwca 2024, 09:38 | W biegu | komentarzy 11
USA banują Kasperskiego. Zakaz dostarczania antywirusa, produktów, usług związanych z cyberbezpieczeństwem na terenie USA.

Pełną decyzję można przeczytać tutaj. Jak powód amerykanie podają „bezpieczeństwo narodowe”. Kaspersky zasadniczo nie będzie już mógł, między innymi, sprzedawać swojego oprogramowania na terenie Stanów Zjednoczonych ani dostarczać aktualizacji już używanego oprogramowania. Kaspersky will generally no longer be able to, among other activities, sell its software within the United States…

Czytaj dalej »

Narzędziownik OSINT. Praktyczny przegląd narzędzi OSINT jeszcze przed wakacjami!

17 czerwca 2024, 17:01 | W biegu | 0 komentarzy
Narzędziownik OSINT. Praktyczny przegląd narzędzi OSINT jeszcze przed wakacjami!

Po bardzo dobrym odbiorze przez uczestników szkolenia „OSINTowanie na żywo” przeprowadzonego przez naszych trenerów: Krzyśka Wosińskiego i Tomka Turbę – odpalamy dla Was jeszcze przed wakacjami nową serię trzech szkoleń o tytule „Narzędziownik OSINT”. Słuchamy i czytamy Wasze opinie po szkoleniach, więc agenda jest odpowiedzią na Wasze zapotrzebowanie. Kolejne części…

Czytaj dalej »

Poważna podatność w popularnym odtwarzaczu VLC

17 czerwca 2024, 13:12 | W biegu | 0 komentarzy
Poważna podatność w popularnym odtwarzaczu VLC

W najnowszym biuletynie bezpieczeństwa popularnego, międzyplatformowego odtwarzacza multimediów VLC, znalazła się informacja o załataniu podatności typu heap based buffer overflow. Wykorzystanie tej podatności, związanej z odtwarzaniem strumieni mms (Microsoft Media Server), może prowadzić nawet do wykonania kodu z uprawnieniami użytkownika. Oznacza to, że napastnik będzie miał możliwość dokonywania tych samych operacji, co…

Czytaj dalej »

Krytyczna podatność w Outlooku, otwierasz maila i atakujący ma możliwość wykonania poleceń na Twoim komputerze.

15 czerwca 2024, 09:46 | W biegu | 1 komentarz
Krytyczna podatność w Outlooku, otwierasz maila i atakujący ma możliwość wykonania poleceń na Twoim komputerze.

Podatność o identyfikatorze CVE-2024-30103 została załatana kilka dni temu. Badacze, którzy wykryli lukę opisują ją w ten sposób: Luka CVE-2024-30103 jest szczególnie niepokojąca ze względu na wysokie prawdopodobieństwo wykorzystania. Jest to luka typu zero-click, która nie wymaga od użytkownika interakcji z treścią złośliwej wiadomości e-mail, co czyni ją niezwykle prostą…

Czytaj dalej »

Krytyczny błąd w sterownikach WiFi w Windows. Można zdalnie przejąć Twój komputer. Łataj się.

15 czerwca 2024, 09:30 | W biegu | komentarzy 5
Krytyczny błąd w sterownikach WiFi w Windows. Można zdalnie przejąć Twój komputer. Łataj się.

Niedawno Microsoft załatał następującą lukę: Windows Wi-Fi Driver Remote Code Execution Vulnerability (CVE-2024-30078) Przekładając to na język potoczny – atakujący, który jest w zasięgu Twojego WiFi może bez żadnego uwierzytelnienia dostać się na Twój system operacyjny. Podatność nie otrzymała maksymalnej „wyceny” krytyczności tylko dlatego, że… no właśnie atakujący musi być…

Czytaj dalej »

Walka o flagi już w ten weekend! justCTF Teaser 2024

14 czerwca 2024, 14:10 | ctf, W biegu | 0 komentarzy
Walka o flagi już w ten weekend! justCTF Teaser 2024

justCatTheFish to polski zespół CTF-owy, o którym pewnie już słyszeliście. W zeszłym roku zajęli 4. miejsce w ogólnoświatowym rankingu CTFTime. Jeśli chcecie spędzić najbliższy weekend poszukując flag, to jest ku temu świetna okazja! Już w najbliższą sobotę, 15.06.2024 o godzinie 10:00 wystartuje justCTF Teaser (online) – pierwszy z dwóch organizowanych…

Czytaj dalej »

Badacze „potwierdzają” ścieżkę ataku na developerów za pomocą instalacji fałszywej skórki do Visual Studio Code

11 czerwca 2024, 23:30 | W biegu | komentarze 3
Badacze „potwierdzają” ścieżkę ataku na developerów za pomocą instalacji fałszywej skórki do Visual Studio Code

Wybór edytora kodu to niezwykle ważny element kultury programistów. W Internecie znaleźć można setki dyskusji czy nawet tzw. flame warów dotyczących tego kluczowego narzędzia pracy. Z biegiem lat do prostego notatnika dołożono wiele funkcji, które ułatwiają pisanie kodu i pozwalają stosunkowo mały program rozbudować do zintegrowanego środowiska developerskiego.  Stosunkowo dużą…

Czytaj dalej »

OSINTowanie na żywo… namierzamy scammera. Relacja z akcji plus dlaczego warto znać narzędzia białego wywiadu? :-)

10 czerwca 2024, 08:55 | W biegu | komentarze 4
OSINTowanie na żywo… namierzamy scammera. Relacja z akcji plus dlaczego warto znać narzędzia białego wywiadu? :-)

27 maja br. odbyło się wydarzenie w naszej opinii wyjątkowe na polskiej scenie szkoleniowej! Wraz z Tomkiem Turbą i Krzysztofem Wosińskim pokazaliśmy… jak po nitce do kłębka namierzyć scammera!  W trakcie pokazu na żywo nasza dwójka cyberdetektywów pokazała uczestnikom, jak od teoretycznie mało istotnej informacji pozostawionej przez pewną osobę w…

Czytaj dalej »

Zapraszamy na CYBERSEC CEE EXPO / FORUM 2024 

07 czerwca 2024, 14:46 | W biegu | 0 komentarzy
Zapraszamy na CYBERSEC CEE EXPO / FORUM 2024 

Już za mniej niż dwa tygodnie Kraków stanie się areną do dyskusji o polskich działaniach w ramach prezydencji w Radzie Unii Europejskiej, a hala EXPO wypełni się firmami z branży cyberbezpieczeństwa, inwestorami, politykami i naukowcami. W dniach 19-20 czerwca odbędzie się Europejskie Forum Cyberbezpieczeństwa – CYBERSEC. Wraz z początkiem 2025…

Czytaj dalej »

Jak można masowo śledzić ruchy wojska przy pomocy odpytań API w technologii WiFi

06 czerwca 2024, 21:49 | W biegu | komentarze 4
Jak można masowo śledzić ruchy wojska przy pomocy odpytań API w technologii WiFi

Dosyć oczywistym jest stwierdzenie, że większość telefonów działających pod kontrolą systemu Android lub iOS posiada funkcję lokalizacji użytkownika. Wykorzystywane są do tego systemy satelitarne takie jak GPS czy GLONASS. Jednak to nie wszystko, nie każdy wie, że wsparcie w lokalizowaniu użytkowników jest również realizowane przy pomocy okolicznych sieci WiFi.  Telefony…

Czytaj dalej »

Cyberatak na PAP i fałszywa depesza… wiadomo już w jaki sposób doszło do ataku.

01 czerwca 2024, 17:42 | W biegu | komentarzy 6
Cyberatak na PAP i fałszywa depesza… wiadomo już w jaki sposób doszło do ataku.

W piątek (31.05.2024) Polska Agencja Prasowa dwukrotnie przekazała nieprawdziwą depeszę o rzekomej mobilizacji w Polsce: Czy doszło do ataku na PAP? I tak i nie :) Jak bowiem czytamy tutaj: (atak) był zaplanowany i w dłuższym czasie realizowany. Do ataku doszło przy użyciu złośliwego oprogramowania, które było wynikiem infiltracji kont…

Czytaj dalej »

Od dzisiaj obowiązuje zastrzeżenie PESEL. W szczególności nikt nie weźmie na Twoje dane kredytu. Ale czy to zadziała w każdym przypadku…?

01 czerwca 2024, 10:38 | W biegu | komentarzy 6
Od dzisiaj obowiązuje zastrzeżenie PESEL. W szczególności nikt nie weźmie na Twoje dane kredytu. Ale czy to zadziała w każdym przypadku…?

Od dzisiaj banki / telkomy / czy notariusze będą musieli respektować Twoje zastrzeżenie: ✅ Nikt nie weźmie na Ciebie lewego kredytu✅ Nikt nie wyrobi duplikatu Twojej karty SIM (czyli nie będzie mógł nagle przejąć Twoich SMSów / Twojego numeru)✅ Nikt nie sprzeda Ci mieszkania (tak, były takie przypadki w Polsce)✅…

Czytaj dalej »

Ticketmaster potwierdza hack. Niektórzy piszą o kradzieży danych nawet 560 000 000 klientów.

01 czerwca 2024, 09:50 | W biegu | komentarze 3
Ticketmaster potwierdza hack. Niektórzy piszą o kradzieży danych nawet 560 000 000 klientów.

Garść szczegółów możemy znaleźć w dość suchej notce przesłanej do amerykańskiego regulatora: W dniu 20 maja 2024 r. firma Live Nation Entertainment, Inc. zidentyfikowała nieautoryzowane działania w zewnętrznym środowisku bazy danych w chmurze zawierającym dane Spółki (głównie z jej spółki zależnej Ticketmaster L.L.C.) i rozpoczęła dochodzenie z udziałem wiodących firm…

Czytaj dalej »

Gruba podatność w urządzeniach VPN od CheckPointa. Można czytać pliki z uprawnieniami root. CVE-2024-24919

01 czerwca 2024, 09:06 | W biegu | 1 komentarz
Gruba podatność w urządzeniach VPN od CheckPointa. Można czytać pliki z uprawnieniami root. CVE-2024-24919

Podatność (0day) była wykorzystywana przez atakujących od początku kwietnia 2024; dopiero niedawno producent się zorientował i wydał łatki. Podatność została początkowo opisana jako „możliwe ujawnienie poufnych informacji”. Tyle, że to „ujawnienie poufnych informacji” polega na możliwości odczytu dowolnego pliku z urządzenia. Plik jest odczytywany z uprawnieniami root, a całość operacji…

Czytaj dalej »