From sekurak.pl
Nowy sposób na kradzież danych z systemów Windows - malware via RDP, kampania rosyjskiej grupy APT29
1 1
Rosyjska grupa APT „Midnight Blizzard” wykorzystuje pliki .rdp w kampanii malware, która umożliwia kradzież danych z dysków użytkowników oraz dystrybucję złośliwego oprogramowania w sieci ofiary. Atak polega na oszukaniu użytkownika, aby otworzył spreparowany plik .rdp, co skutkuje kradzieżą...
#rdp #apt29 #teksty #wbiegu #malware #stealer #microsoft
1h ago
From sekurak.pl
TP-Link http/tftp backdoor - Sekurak
1 1
About the TP-Link Router TP-Link TL-WDR4300 is a popular dual band WiFi, SOHO class router. Tested Firmware We tested the remote root PoC on the newest firmware (published on 25.12.2012): The following info is provided for educational use only! We are also not resposible for any potential...
#cve #tplink #backdoor #vulnerability
10h ago
From sekurak.pl
"Bezpieczne płatności i zakupy online" - bezpłatne super szkolenie przed świętami
1 1
Już po raz kolejny, wraz z Bankiem Gospodarstwa Krajowego, serdecznie zapraszamy na szkolenie z cyklu CyberAkademia BGK. Tym razem, mając na uwadze zbliżający się gorący okres przedświątecznych zakupów, tematem naszego nadchodzącego webinaru jest bezpieczeństwo w sieci: #Bezpieczne płatności i...
#wbiegu #bezpieczne #aktualnosci #wpissponsorowany
on Sun, 2AM
From sekurak.pl
0 1
Daisy, bo tak nazywa się ten eksperymentalny bot, zamienia głos rozmówcy na tekst. Tekst jest następnie wprowadzany do dedykowanego LLMa, który generuje odpowiedź tekstową. Odpowiedź jest czytana rozmówcy (scammerowi) głosem starszej osoby. Wszystko dzieje się w czasie rzeczywistym. Sieć O2 ma...
on Fri, 6PM
From sekurak.pl
Krytyczna podatność w Citrix Virtual Apps and Desktops
0 1
Rozwiązania takie jak Citrix Virtual Apps and Desktops pozwalają zmienić paradygmat pracy, dzięki scentralizowanej platformie, która odpowiada za wirtualizację, pracownicy mogą kontynuować wykonywanie swoich zadań od miejsca, w którym je skończyli na zupełnie innym urządzeniu. Centralizacja...
on Fri, 12PM
From sekurak.pl
0 1
Jeśli chcecie w sprawny sposób rozpocząć swoją przygodę z bezpieczeństwem IT - zapraszamy na naszą unikalną, dwudniową edycję szkolenia: Wprowadzenie do bezpieczeństwa IT. Dlaczego unikalną? A więc....
on Fri, 9AM
From sekurak.pl
Na jednym SQL Injection "zarobili" $75 000 000.
0 1
Czy raczej… ukradli. W każdym razie chodzi o podatność SQL Injection w systemie MOVEit MFT („bezpieczny” transfer plików – appka/system wykorzystywana przez wiele globalnych korporacji), CVE-2023-34362. Do masowych ataków na MOVEit MFT doszło w 2023 roku, a wg doniesień firmy Coveware, grupa...
on Thu, 10AM
From sekurak.pl
Seria podatności w systemach samochodów Mazda dotycząca Connectivity Master Unit
0 1
Czytelnicy z dłuższym stażem zapewne pamiętają podatność w samochodach Nissan i Mazda, która powodowała reboot systemu audio. Mazda ponownie ma problemy związane z błędami w systemie Mazda Connect Connectivity Master Unit (CMU), który wykorzystuje system operacyjny Linux i jest instalowany w...
on Wed, 2AM
From sekurak.pl
VISO SMS – zaawansowane rozwiązanie do monitorowania i wizualizacji systemów bezpieczeństwa
0 1
Skuteczna ochrona obiektów często wymaga współdziałania różnych systemów bezpieczeństwa. Aby cały proces był nie tylko efektywny, ale również i wygodny, warto korzystać z jednego, zintegrowanego narzędzia. W odpowiedzi na te potrzeby, firma Roger opracowała oprogramowanie VISO SMS, które służy...
on Tue, 11AM
From sekurak.pl
Amerykańska policja ostrzega, że iPhoney "przejęte do analizy" zaczęły się same rebootować.
0 1
To praktycznie uniemożliwia ich badanie na poziomie śledczym (np. wyciąganie z nich plików, wiadomości SMS, etc; po restarcie telefon jest w tzw. trybie Before First Unlock). Szybko pojawiły się oczywiste sugestie, że widzimy właśnie w akcji funkcję iOS18, która umożliwia wysłanie odpowiedniego...
on Mon, 11AM
From sekurak.pl
0 0
O pewnym „bugu” w swoim anty-cheacie pisał niedawno sam producent: Teraz pojawiły się dodatkowe informacje. Wg cytowanego przez Techcrunch hackera luka polegała na tym, że system anty-cheat (RICOCHET) był bez sensu zbudowany – tzn. w szczególności skanował pamięć komputera gracza w poszukiwaniu...
on Nov 8
From sekurak.pl
Szkolenia z Gynvaelem Coldwindem - zobacz bezpłatnie pierwsze z serii
0 0
Komputery operują na bitach – na pierwszy rzut oka, to oczywista oczywistość. Jednak, ta prosta fraza kryje w sobie daleko idące konsekwencje, które mają istotne znaczenie, zwłaszcza przy manipulacji danymi binarnymi. Zrozumienie tych konsekwencji, a przede wszystkim zdobycie praktycznej wiedzy...
on Nov 8
From sekurak.pl
0 0
O akcji ostrzega FBI, wskazując na znaną od wielu lat technikę polegającą na wykorzystaniu skradzionych ciasteczek sesyjnych. W szczególności atakujący kradną, ważne przed długi okres ciastka związane z funkcją „zapamiętaj mnie na tym komputerze przez 30 dni”. Atakujący wykrada takie ciastko,...
on Nov 6
From sekurak.pl
0 0
Hurtownia dostarcza leki do 6000 aptek (w całych Niemczech jest ich ~18000). Incydent, o którym informuje AEP na swojej stronie głównej, miał miejsce nieco ponad tydzień temu, ale cały czas brak informacji o przywróceniu systemów IT do działania. Wg doniesień prasowych apteki zostały...
on Nov 5
From sekurak.pl
Zapraszamy na Sekurak Cyberstarter. Z nami przyspieszysz Twoje wejście do ITsec :-)
0 0
Praktyczna forma prezentacji. Aktualne tematy odpowiadające konkretnym zagrożeniom. Konkretne rady jak sprawnie wejść do branży ITsec i nie popełniać błędów początkujących ani nie tracić czasu na naukę kompletnie zbędnych rzeczy. Rekomendacje ochrony systemów, które możesz zastosować...
on Nov 5
From sekurak.pl
0 0
…ktoś odnalazł pendrive, spojrzał na jego zawartość i mamy z tego duży incydent RODO. Jak informuje UODO: „w sumie na nośniku można było znaleźć między innymi takie dane jak: imiona, nazwiska, imiona rodziców, daty urodzenia, numery rachunków bankowych, adresy zamieszkania lub pobytu, numery...
on Nov 5
From sekurak.pl
0 0
– tymi słowami w punkt Gynvael Coldwind podsumował ostatnią konferencję Mega Sekurak Hacking Party, która odbyła się 30 września 2024 roku w Centrum Kongresowym ICE w Krakowie. Dla zespołu Securitum to zaszczyt być nie tylko organizatorem najbardziej merytorycznego wydarzenia ze świata IT sec w...
on Nov 1
From sekurak.pl
Nierozwiązana podatność w proxy squid dotycząca przetwarzania języka ESI
0 0
ESI (Edge Side Includes) to prosty język pomocny przy dynamicznym składaniu treści strony internetowej, który został stworzony, aby rozwiązywać na urządzeniach brzegowych problemy związane ze skalowaniem infrastruktury. Tagi ESI są umieszczone w kodzie HTML i instruują procesor ESI, co powinien...
on Nov 1
From sekurak.pl
Wprowadzenie do Sysinternals – PSTools/PsExec
0 1
W pracy z systemami Windows kluczowy jest dostęp do narzędzi umożliwiających zdalną administrację. Choć nowoczesne rozwiązania, takie jak PowerShell Remoting, dobrze spełniają te funkcje, ich wykorzystanie często jest ograniczone przez polityki bezpieczeństwa lub rozwiązania EDR (Endpoint...
on Oct 29
From sekurak.pl
0 0
W niniejszym artykule przyglądamy się szeroko zakrojonej kampanii przypisywanej północnokoreańskiej grupie APT. Atakujący wykorzystują technologie takie jak JavaScript i Python do przejmowania kontroli nad komputerem ofiary oraz eksfiltracji kluczowych informacji. Na celowniku przestępców...
on Oct 28
From sekurak.pl
0 0
Na początek zobacz samą reklamę: Google pokazuje w tej reklamie link do fly4free[.]pl Jednak po kliku jesteś kierowany do zupełnie fejkowego serwisu ze scamem inwestycyjnym: (jak podasz tam swoje dane kontaktowe, to kontaktuje się z Tobą „konsultant”, który w szczególności namawia do nadania...
on Oct 28
From sekurak.pl
Xerox wydaje łatki dla podatności, które pozwalały wykonywać uwierzytelniony atak RCE
0 0
Drukarki to niechlubne bohaterki niejednej z biurowych opowieści. Nie wszyscy administratorzy jednak zauważają, że ich znaczenie bywa krytyczne dla bezpieczeństwa organizacji. Zwłaszcza gdy wykorzystywane są do drukowania poufnych dokumentów. Brak należytej troski o bezpieczne wydzielenie...
on Oct 28
From sekurak.pl
Fortinet publikuje informacje o podatności CVE-2024-47575 prowadzącej do RCE
0 0
Fortinet w końcu wydał oficjalne zalecenia dotyczące podatności, o której słychać było od pewnego czasu. Z informacji opublikowanej przez firmę wynika, że podatność wynikała z braku uwierzytelniania w krytycznej funkcji w demonie fgfmd FortiManagera i mogła prowadzić do zdalnego wykonania kodu....
on Oct 25
From sekurak.pl
Izraelski partner ESET’a wykorzystany do rozsyłania spamu
0 1
Konflikty kinetyczne często mają swoje odbicie w cyberprzestrzeni (o czym świetny rozdział ma Łukasz Olejnik w naszej nowej książce). Konfliktowi pomiędzy Izraelem a Hezbollahem, również towarzyszą działania prowadzone w sieci (niekoniecznie prowadzone tylko przez tych dwóch aktorów). Słowacka...
on Oct 21
From sekurak.pl
Internet Archive ponownie zhackowane po niespełna dwóch tygodniach
0 1
Poprzedni incydent Internet Archive dotyczył poważnego wycieku 31 milionów rekordów bazy danych, która przechowywała dane użytkowników portalu, o czym informowaliśmy w stosownym wpisie. Okazuje się, że to nie koniec problemów znanego internetowego archiwum przechowującego nie tylko migawki stron...
on Oct 21
From sekurak.pl
0 1
Kubernetes to bardzo rozbudowane oprogramowanie do zarządzania i skalowania skonteneryzowanego środowiska. Szeroka funkcjonalność oferowana jest przez wiele modułów, a jednym z nich jest Image Builder, który pozwala na tworzenie obrazów maszyn wirtualnych, które następnie uruchamiane są np. za...
on Oct 21
From sekurak.pl
Grafana łata poważną podatność umożliwiającą RCE i LFI
0 0
Autorzy narzędzia Grafana opublikowali na blogu artykuł dotyczący błędu oznaczonego symbolem CVE-2024-9264 oraz zaktualizowane wersje. Błąd został odkryty przez inżyniera Grafana Labs i dotyczy Grafany serii 11.x (wersje z serii 10.x nie są podatne). Podatność dotyczy jedynie instalacji, które...
on Oct 20
From sekurak.pl
What The Fudan!? – czyli jak produkt kompatybilny z MIFARE Classic wprowadził backdoor
0 0
Piotr Rzeszut opisuje jak w prosty sposób można obezwładnić system kontroli dostępu bazujący na kartach MIFARE. Badacze znaleźli backdoor - zaszyty klucz w kartach pochodzących od jednego z producentów tańszych zamienników tych urządzeń.
on Oct 17
From sekurak.pl
Zhackowano Internet Archive. Wyciek ~31 milionów rekordów z danymi logowania
0 0
Na razie nie wiadomo jak doszło do wycieku, w każdym razie ktoś udostępnił ~6GB plik zawierający dane logowania (w szczególności hasła bcrypt, e-maile). Najwyraźniej atakującym udało się też uzyskać dostęp do modyfikacji treści samego serwisu web.archive.org – wg relacji odwiedzający widzieli...
on Oct 10
From sekurak.pl
Phishing na celowniku: analiza najnowszych sztuczek cyberoszustów
0 0
3 października 2024 roku jeden z uczestników Sekurak Academy podzielił się swoimi wątpliwościami co do otrzymanego maila. Sądził, że mógł stać się celem ataku – numeracja faktury załączonej do e-maila odbiegała od używanego w firmie standardu. Zrzut ekranu otrzymanej wiadomości przekazał naszym...
on Oct 8
From sekurak.pl
Rozwiązanie konkursu "Złam sekurakowe hasło i wygraj 1000 zł" - zobaczcie write-up zwycięzcy
0 0
Poniżej opis procesu łamania naszego hasła, przesłany przez zwycięzcę konkursu, _secmike. Prosił on również o nagłośnienie tej zbiórki, do wzięcia udziału w której zachęcamy. ****** A teraz writeup: 28 września 2024 roku na portalu sekurak.pl pojawił się ciekawy konkurs związany z odtworzeniem...
on Oct 4
From sekurak.pl
OSINT: Nowy wymiar poszukiwań w sieci. Czy chciałbyś wersję papierową tej ksiażki?
0 0
Na ostatnim MEGA sekurak hacking party, rozdawaliśmy wydaną przez nas książkę OSINTową autorstwa Krzyśka Wosińskiego (~200 stron). Mieliśmy dostępne tylko 1000 egzemplarzy, teraz mamy 0, ale sporo osób pyta się o możliwość zakupu. Jeśli więc jesteś wstępnie zainteresowany (cena 29zł brutto +...
on Oct 3
From sekurak.pl
Podatność typu RCE w firmware BMC IPMI Supermicro
0 0
BMC (Baseboard Management Controller) to mikrokontroler obecny często przy płytach głównych serwerów. Wykorzystując IPMI (Intelligent Platform Management Interface), pozwala na monitorowanie ich parametrów czy sterowanie nimi, zapewnia też zdalny dostęp. Jest zupełnie niezależny – posiada swój...
on Oct 2
From sekurak.pl
Złam sekurakowe hasło i wygraj 1000 zł. Mocno uproszczona wersja konkursu.
0 0
W ramach ostatniego konkursu nikt się nie zgłosił z prawidłową odpowiedzią. Do złamania było: 535be00fc31ff6612ee8fcc3d80aaf35ffb2c1e6487fac88bb81ab04a8ead089 No więc teraz finalnie osłabiona wersja konkursu (nagroda to 1000zł dla pierwszej osoby, która złamie hasło poniżej, w maksymalnym...
on Sep 28
From sekurak.pl
0 0
Poważna luka w każdym Linuksie! CVSS 9.9/10! Armageddon! Koniec świata dla Linuksa! Tak mogły brzmieć dzisiejsze nagłówki serwisów związanych z bezpieczeństwem… ale nie będą. Błąd w każdym Linuksie okazał się być ciągiem błędów w systemie drukowania CUPS. Krytyczne zdalne wykonanie kodu może i...
on Sep 27
From sekurak.pl
0 0
W cytowanym badaniu wystarczyło znać numer rejestracyjny samochodu (lub nr VIN). Następnie można było go zdalnie otworzyć, uruchomić, mieć dostęp do kamer (w wybranych modelach). Można było też mieć dostęp do fizycznej lokalizacji auta czy emaila / numeru telefonu właściciela. Fragment listy...
on Sep 27
From sekurak.pl
O tym jak haker z Kostaryki myślał, że kontroluje sieć trakcyjną polskich kolei
0 0
Badacze bezpieczeństwa nie próżnują (słusznie!) i co rusz wpadają na ciekawe znaleziska w sieci. Nie zawsze jednak są w stanie dokładnie oszacować wagę swojego znaleziska oraz odpowiednio zaadresować problem. Tutaj jednak ktoś chyba nie odrobił zadania domowego lub problemem stała się bariera...
on Sep 27
From sekurak.pl
0 0
Wydarzenie traktujemy w pewnym sensie jak święto sekuraka. Staramy się co roku zapewnić uczestnikom nowe atrakcje (najczęściej mają one postać dodatkowego pakietu merytoryki). W tym roku uczestnicy otrzymają wydrukowaną wersję sekurakowej książki o OSINT (mamy ~1000 egzemplarzy, kto pierwszy ten...
on Sep 25
From sekurak.pl
Najnowsza książka sekuraka już wydrukowana :-) Premiera za chwilę, wysyłka za moment.
0 0
16 rozdziałów, 820 stron, idealna książka dla osób wchodzących w ITsec. Cena preorderowa obowiązuje do 7 października
on Sep 24
From sekurak.pl
D-Link łata krytyczne błędy bezpieczeństwa w routerach
0 0
D-Link wydał poprawione wersje firmware dla routerów COVR-X1870, DIR-X5460 oraz DIR-X4860, łącznie naprawiono 5 błędów, o poziomie krytycznym i wysokim Firma D-Link w oświadczeniu pisze: D-Link takes network security and user privacy very seriously. We have a dedicated task force and product...
on Sep 23
From sekurak.pl
LEVEL UP! Zabezpiecz swoje dane z Helion urodzinowe rabaty do -98%!
0 0
W dzisiejszych czasach, kiedy większość naszego życia przenosi się do sfery cyfrowej, kwestia bezpieczeństwa danych nabiera kluczowego znaczenia. Od bankowości internetowej, przez media społecznościowe, po dane firmowe – wszyscy jesteśmy narażeni na ataki cyberprzestępców. Właśnie dlatego tak...
on Sep 23
From sekurak.pl
Jak zepsuć uczenie maszynowe? Wprowadzenie do ataków adwersarialnych.
0 0
Poniższe obrazki wydają się jednakowe; czy jesteś w stanie określić, czym się różnią? Przykład adwersarialny z wykorzystaniem FGSM, Źródło: TensorFlow, https://www.tensorflow.org/tutorials/generative/adversarial_fgsm?hl=pl Mam mocne przeczucie, że nie widzisz różnicy. Natomiast dla AI (sieci...
on Sep 20
From sekurak.pl
W najnowszym iOS dostępna jest już wbudowana appka-manager haseł. Nazywa się…: Hasła
0 0
Całość jest ewolucją mechanizmu, który był wcześniej dostępny tutaj: Ustawienia -> Hasła. Obecnie różne „porozrzucane” po iOS funkcje zebrane są w jeden dość miły dla oka interface: Mamy tutaj: ~ms
on Sep 20
From sekurak.pl
0 0
Uff, w zasadzie cała treść znaleziska zmieściła się w tytule ;-) co w pewien sposób świadczy o poziomie bezpieczeństwa aplikacji webowych w 2024 roku… Dla jasności cała historia wyglądała tak: najpierw badacz otrzymał maila z Hertz z informacją o swoim raporcie. W tym przypadku adres w aplikacji...
on Sep 19
From sekurak.pl
it-sa Expo&Congress: zapraszamy na ogromne targi cyberbezpieczeństwa w Europie!
0 0
W dniach 22–24 października liderzy, innowatorzy oraz eksperci branży CyberSec zgromadzą się w Norymberdze z okazji 15. edycji it-sa Expo&Congress. Rekordowa liczba ponad 800 wystawców zaprezentuje w tym roku swoje innowacyjne rozwiązania. Tegoroczne it-sa Expo&Congress będzie poświęcone gorącym...
on Sep 17
From sekurak.pl
Urządzenia domowe znów przegrywają z hackerami - łańcuch podatności w routerze TP-Link
0 0
W Redakcji doceniamy dobrą, hackerską robotę, dlatego zawsze śledzimy zawody z cyklu Pwn2Own. Oprócz standardowych ataków na hypervisory, przeglądarki czy samochody, dużą popularnością cieszą się eksploity na domowe urządzenia sieciowe oraz IoT. Niestety, gdy ogłaszane są wyniki, najczęściej nie...
on Sep 17
From sekurak.pl
Kolejny krytyczny błąd załatany w GitLabie
0 0
Po dwóch miesiącach od poprzednich problemów, które opisywaliśmy, GitLab wydał kolejne poprawione wersje, zarówno Community Edition, jak i Enterprise Edition, oznaczone numerami 17.3.2, 17.2.5 oraz 17.1.7. Podobnie jak poprzednio, najpoważniejszy błąd, oznaczony symbolem CVE-2024-6678, pozwala –...
on Sep 16
From sekurak.pl
Jak za $20 popsuć Internet przez WHOIS? Czyli nie zapomnijcie odnowić swojej domeny…
0 0
Badacze z firmy watchTowr początkowo chcieli zgłębić ataki na klienta protokołu WHOIS. Aby to zrobić, musieli jednak przekierować ruch na swój serwer. Ponieważ ataki MiTM nie wydały im się szczególnie ciekawe, to poświęcili cenę butelki wody w hotelu w Vegas ($20) na zakup nieodnowionej domeny,...
on Sep 16
From sekurak.pl
Nieczyste zagrania w sporcie - jak zdalnie przewrócić cały peleton?
0 0
Kolarstwo to bardzo technologiczny sport. Profesjonalne rowery wyścigowe – np szosowe, mimo ograniczeń (np. wagowych nakładanych przez UCI) to efekty lat pracy inżynierów różnych dziedzin. Charakteryzują się minimalnymi oporami aerodynamicznymi, niską wagą i dużą sztywnością. Standardem w...
on Sep 14
From sekurak.pl
0 0
Ofiara na stronie, którą odwiedza, otrzymuje niby standardową prośbę potwierdzenia, że „jest człowiekiem” (czyli mechanizm CAPTCHA): Ale zwróć uwagę na niby niewinną instrukcję, która się pojawia przy tej okazji: 1. Naciśnij win+r2. Naciśnij ctrl+v3. Naciśnij enter Jak możesz się domyślać,...
on Sep 14