Informacje tutaj zebrane pochodzą z kanałów RSS wielu stron o tematyce IT security. Dzięki tej metodzie możliwe jest sprawdzanie na bieżąco w jednym miejscu, czy na interesujących nas stronach pojawiły się nowe artykuły. Kanał Really Simple Syndication (RSS) jest automatycznie aktualizowany, w chwili  gdy na obserwowanej stronie pojawi się nowy artykuł.

sekurak.pl

Microsoft Offensive Security Research zgłasza poważny bug w Google Chrome

W Chrome mamy poprawki kilku błędów bezpieczeństwa, w tym jednego z priorytetem High zgłoszonego przez… członka zespołu Microsoft Offensive Security Research. Niedawno stworzona ekipa raczej skupiała się na poszukiwaniu błędów w produktach Mictosoftu. Zatem poważna podatność w Chrome to wypadek...

23.Wrz.2017


SECURITY PWNing CONFERENCE 2017

Zapraszamy na drugą edycję konferencji PWNing. Podobnie jak i ostatnio będziemy z prezentacją. Jak zwykle będzie to hackowanie na żywo i stawiamy na kamery CCTV z oryginalnym researchem z tego roku. Poniżej info od organizatorów, Sekurak patronuje medialnie całemu wydarzeniu. Duży sukces...

20.Wrz.2017


CCleaner hacked

Firma Piriform, właściciel i wydawca programu CCleaner poinformowała, że instalatory programu CCleaner v5.33.6162 oraz CCleaner Cloud v1.07.3191 zostały w nieautoryzowany sposób zmodyfikowane, przez co użytkownicy pobierając i instalując wspomniane oprogramowanie na swoich komputerach, byli...

18.Wrz.2017


Kilka pomysłów na bezpieczny serwer linuksowy

Niedawno zrezygnowałem z fizycznego serwera na rzecz systemu opartego na chmurze. Proces rejestracji przebiegł bezboleśnie – może poza koniecznością podania danych karty kredytowej – i po chwili mogłem się cieszyć nowym serwerem z Debianem 8.1 Jessie ze statycznym adresem IPv4.

15.Wrz.2017


iPhone X – uwierzytelnianie twarzą

Zakończyła się prezentacja Apple, na której firma przedstawiła nowe wersje swoich flagowych produktów, które już wkrótce pojawią się na rynku. Jak co roku, jedną z najbardziej wyczekiwanych nowości był iPhone. Oczywiście Apple nie zawiodło fanów i zaprezentowało iPhone 8, iPhone 8 Plus oraz...

12.Wrz.2017


Lista rozszerzeń dla IDA

Jeżeli w trakcie pracy z deasemblerem IDA zauważymy, że co prawda bogaty, ale standardowy zestaw funkcji nie spełnia naszych oczekiwań, możemy zostać zmuszeni do zastosowania odpowiedniego rozszerzenia lub wcześniejszego jego stworzenia. W takim przypadku, zanim rozpoczniemy prace nad kodem...

12.Wrz.2017


CERT Polska

CVE-2017-9805 – Zdalne wykonanie kodu w Apache Struts 2 REST Plugin XStream

Parę dni temu została opublikowana łatka oraz exploit na podatność CVE-2017-9805. Luka ta obecna od ośmiu lat w kodzie pluginu REST, pozwala na zdalne wykonanie kodu na serwerze hostującym aplikację we frameworku Apache Struts 2. Według szacunków firmy analitycznej RedMonk aplikacje bazujące na...

13.Wrz.2017

Atak Petya & Mischa

Duet Petya & Mischa jest na rynku ransomware od końcówki 2015 roku. Po sukcesie ataku WannaCry, ostatni wariant został wzbogacony o funkcje propagacji wewnątrz sieci za pomocą exploita EternalBlue, PsExec oraz Windows Management Instrumentation Command-line (WMIC). Wczorajsza kampania uderzyła...

28.Cze.2017

Mole ransomware: analiza i dekryptor

Mole to ransomware, które ma już prawie miesiąc, więc z naszego punktu widzenia (jako analityków) jest już dość stare. Było dystrybuowane głównie przez strony udające dokumenty Worda, namawiające ludzi do pobrania i zainstalowania złośliwego pluginu. Mole jest członkiem rosnącej rodziny...

30.Maj.2017

Analiza złośliwego oprogramowania Emotet v4

Wstęp Emotet jest modularnym koniem trojańskim, który po raz pierwszy został zaobserwowany w czerwcu 2014 roku przez Trend Micro. Ten rodzaj złośliwego oprogramowania jest ściśle powiązany z innymi rodzajami, takimi jak Geodo, Bugat czy Dridex, które uznawane są za warianty należące do jednej...

24.Maj.2017

SECURE 2017 – Call for Speakers

Rozpoczynamy poszukiwanie prelegentów na tegoroczną edycję konferencji SECURE. Jeżeli posiadasz wiedzę na interesujący temat i chciałbyś przedstawić go w gronie światowej klasy ekspertów ds. bezpieczeństwa IT, zachęcamy do zapoznania się z zasadami zgłoszeń poniżej. SECURE to odbywająca się w...

23.Maj.2017

WannaCry Ransomware

WannaCry (inne nazwy WCry, WannaCrypt, WanaCrypt0r) jest bardzo skutecznym w swoim działaniu złośliwym oprogramowaniem typu ransomware, które 12 maja swoim zasięgiem objęło ponad 100 krajów i 200 tysięcy komputerów z systemem operacyjnym Windows. Ofiarami padły takie instytucje jak: brytyjska...

15.Maj.2017

Timber by EMSIEN-3 LTD

niebezpiecznik.pl

* Oszukiwanie AI (i sensorów w samochodach)

Bardzo ciekawy artykuł na temat oszukiwania systemów AI, które “rozpoznają” obiekty. Wystarczy nałożenie niezauważalnego dla ludzkiego oka filtra, aby maszyny rozpoznawały zupełnie inne obiekty od faktycznie widocznych. Tu przykład: Złośliwe zastosowanie? Ogłupianie algorytmów wbudowanych w...

20.Wrz.2017


* [Warszawa] Zapraszamy na Targi IT Future Expo

Zapraszamy Was do Warszawy gdzie już w środę, 20 września, na Stadionie Narodowym odbędą się informatyczne targi IT Future Expo. Jak co roku spotkanie będzie poświęcone innowacjom technologicznym oraz najważniejszym wyzwaniom, przed którymi stoi obecnie rynek IT. Podczas organizacji V już edycji...

18.Wrz.2017


* Broń matematycznej zagłady. Książka o hackowaniu nas przez algorytmy

Niewielu książkom udzielamy patronatu Niebezpiecznika, choć propozycji “patronowania” dostajemy wiele. Aby udzielić patronatu, z książką musimy się zapoznać i ją …polubić — bo nie chcemy rekomendować Wam niesprawdzonych pozycji. Książkę pt. “Broń matematycznej zagłady” autorstwa Cathy O’Neil, w...

12.Wrz.2017


* Widziałeś czyjś PESEL w ePUAPie. Wyjaśnimy Ci dlaczego

Pewien użytkownik Facebooka opisał swoje dziwne doświadczenie z ePUAP-em. Chciał znaleźć usługę sprawdzania swoich punktów karnych, a wyszukiwarka w sugestiach wyświetliła m.in. PESEL i nazwisko innej osoby. Ministerstwo Cyfryzacji zapewniło nas, że wyszukiwarka ePUAP nie ma dostępu do danych...

11.Wrz.2017


* mBank ma problem z bankowością korporacyjną

Nie działa korporacyjna bankowość mBanku. Od wczoraj rano klienci korzystający ze strony companynet.mBank.pl nie mogą się zalogować. Wczoraj serwis WWW nie odpowiadał i przez kilka godzin pojawiał się komunikat o błędach. Dostajemy od was informacje w tej sprawie. Spytaliśmy biuro prasowe mBanku...

05.Wrz.2017


* Petycja potwierdzana …odciskiem palca

Pisaliśmy ostatnio o tym, że internetowe petycje czasem powodują wyciek numeru dowodu osobistego i/lub numeru pesel, ale to jest hit: w środę, 30 sierpnia w godzinach 8.00 – 18.00 wzdłuż ulicy Wodzisławskiej staną dwa punkty, gdzie swoje poparcie będą mogli okazać przejeżdżający kierowcy: na...

03.Wrz.2017


zaufanatrzeciastrona.pl

Dane osobowe klientów Netii ujawnione publicznie w systemie serwisowym

Czasem można trafić w sieci na strony, których już samo istnienie w formie publicznie dostępnej stanowi spore zaskoczenie i zagadkę. Nie inaczej było w przypadku systemu zgłoszeń serwisowych Netii zawierającego dane klientów. Jeden z naszych Czytelników podesłał nam linka do pewnej witryny.…... 

21.Wrz.2017


Na liście celów tajemniczych chińskich włamywaczy znalazła się fabryka AGD z Polski

Incydent związany z zainfekowaną wersją programu CCleaner nie przestaje zaskakiwać. Okazuje się, że na liście celów uznanych przez włamywaczy za najbardziej interesujące znalazła się polska fabryka Samsunga we Wronkach. Dzisiaj rano opublikowaliśmy ujawnioną listę celów włamywaczy . Zainfekowali... 

21.Wrz.2017


Zapraszamy na nasz webinar o bezpieczeństwie serwerów w poniedziałek

Czas na kolejną część naszego cyklu webinarów poświęconych bezpieczeństwu serwerów, realizowanego wspólnie z Aruba Cloud. Ostatnio rozmawialiśmy o hasłach i aktualizacjach, zatem teraz czas na odcinek o najczęstszych błędach w konfiguracji. Nasze webinary z Aruba Cloud cieszyły się do tej pory... 

21.Wrz.2017


Wiadomo już kto był celem ataku na użytkowników CCleanera

Badacze analizujący opisywany niedawno atak polegający na dodaniu złośliwego kodu do popularnej aplikacji CCleaner ustalili listę firm, które były celem atakujących. Trzeba przyznać, że jest całkiem ciekawa. Gdy kilka dni temu pojawiły się pierwsze informacje o ataku, na podstawie zachowania... 

21.Wrz.2017


Uwaga na nowy atak – „Potwierdzenie wykonania przelewu” od mBanku

Wakacje się skończyły i nasi krajowi przestępcy wracają do swoich zajęć. Po kilku miesiącach przerwy w skrzynkach Polaków ponownie pojawiają się dobrze podrobione emaile ze złośliwym oprogramowaniem. Czasem już pierwszy rzut oka na wiadomość sugeruje nam, kto mógł być jej autorem.… Czytaj dalej 

20.Wrz.2017


Zapraszamy na konferencję o bezpieczeństwie aplikacji i oprogramowania OWASP Day

Rzadko zdarzają się konferencje poświęcone tylko jednemu obszarowi bezpieczeństwa i to za tak niewielką cenę. Tym chętniej zapraszamy na OWASP Day, który odbędzie się już 2 października w Krakowie. W tym roku mało jest konferencji poświęconych bezpieczeństwu na których nie występujemy, ale na tą... 

19.Wrz.2017


locos.pl

Ewolucja zaawansowanych cyberataków w II kwartale 2017 r.

W drugim kwartale 2017 roku zaawansowani cyberprzestępcy wypuścili szereg nowych i udoskonalonych szkodliwych narzędzi, w tym trzy exploity dnia zerowego oraz dwa bezprecedensowe ataki: WannaCry i ExPetr. Analiza ekspercka tych dwóch ostatnich wskazuje na możliwość wypłynięcia kodu, który nie... 

08.Sie.2017


Project Dumbo. Po co CIA dostęp do kamer i mikrofonów?

WikiLeaks opublikowało kolejny zestaw dokumentów CIA o nazwie Vault 7. Tym razem dowiadujemy się o Project Dumbo, w ramach którego Agencja zyskiwała dostęp do mikrofonów i kamer internetowych . Narzędzia stworzone w ramach tego projektu nie tylko potrafiły wykryć dowolne urządzenie podłączone do... 

08.Sie.2017


Last minute w Internecie? Zrób to dobrze!

Według badania Europa Środkowo-Wschodnia na wakacjach , dla 56 procent Polaków Internet jest pomocny podczas planowania wakacyjnych wyjazdów. Sezon wakacyjny w pełni i wiele osób, które jeszcze nie zaplanowały wakacji, szuka ofert last minute. Ekspert z firmy ESET radzi, jakich błędów należy... 

08.Sie.2017


ShieldFS broni Windows przed szantażystami

Naukowcy z Uniwersytetu w Mediolanie zaprezentowali oprogramowanie, które wykrywa ransomware i odzyskuje zaszyfrowane przez nie pliki . Pokaz możliwości programu odbył się podczas konferencji Black Hat. Więcej... 

08.Sie.2017


Cyberatak z perspektywy hakera w 5 krokach

Cyberbezpieczeństwo nie jest dane na zawsze – to proces, który wymaga ciągłego udoskonalania. W dodatku powinien być traktowany jako nieodzowny element funkcjonowania organizacji. Pierwszy krok to zrozumienia ryzyka, poznanie przeciwników, a także celów, jakie im przyświecają oraz metod, które... 

08.Sie.2017


hack.pl

Atak oprogramowania ransomware WannaCry

W ubiegły piątek doszło do zmasowanego, ogólnoświatowego ataku oprogramowania ransomware o nazwie WannaCry. Zadaniem szkodliwego programu było zaszyfrowanie danych ofiar i żądanie zapłacenia okupu. Szkodliwe oprogramowanie zastosowane w ataku wykorzystuje lukę w systemach Windows, która... 

13.Maj.2017


Ile zarabiają cyberprzestępcy?

5 dolarów - nawet za tak niedużą kwotę cyberprzestępcy są skłonni zaatakować wybraną stronę i przeprowadzić atak trwający 5 minut.400 dolarów, jeśli dany serwis online ma być „bombardowany” przez 24 godziny. Atakowany w tym czasie może stracić tysiące, a nawet miliony dolarów. Średnia cena ataku... 

29.Mar.2017


Szkodliwe narzędzie Adwind RAT atakuje firmy w 100 państwach i terytoriach

Wykryto nowy masowy atak przeprowadzony przy użyciu narzędzia zdalnego dostępu (RAT) o nazwie Adwind. Ten wielofunkcyjny szkodliwy program został wykorzystany w atakach na ponad 1 500 firm w ponad 100 państwach i terytoriach. Ataki objęły różne branże, w tym handel detaliczny i... 

23.Lut.2017


Jak bezpiecznie kupować online przed świętami?

Według badań „Raport: Zakupy świąteczne 2016” przeprowadzonych przez firmę Deloitte, prawie 40% funduszy na prezenty świąteczne polscy konsumenci wydadzą w sklepach internetowych. Ta wartość nie umknie uwadze cyberoszustów. Aby poszukiwanie świątecznych podarunków nie skończyło się przykrą... 

07.Gru.2016


Ataki DDoS za pośrednictwem platformy WordPress — teraz z szyfrowaniem

Na podstawie danych z systemu DDoS Intelligence dla III kwartału 2016 r. eksperci od bezpieczeństwa zauważyli wyłaniający się trend - wzrost liczby ataków wykorzystujących szyfrowanie. Ataki te są niezwykle skuteczne z uwagi na fakt, że trudno je zidentyfikować w ogólnej fali... 

07.Gru.2016