sekurak

sekurak

Usługi i doradztwo informatyczne

Krakow, Malopolska 54 879 obserwujących

Piszemy o bezpieczeństwie

Informacje

Profil sekurak.pl na LinkedIN

Witryna
http://sekurak.pl
Branża
Usługi i doradztwo informatyczne
Wielkość firmy
2–10 pracowników
Siedziba główna
Krakow, Malopolska
Rodzaj
Spółka prywatna
Data założenia
2013
Specjalizacje
pentesting, hacking, education i fun

Lokalizacje

Aktualizacje

  • Zobacz stronę organizacji użytkownika sekurak; grafika

    54 879 obserwujących

    30 września widzimy się w Krakowie! Mega Sekurak Hacking Party- najbardziej merytoryczna konferencja ITSec w Polsce, wydarzenie obowiązkowe w kalendarzu każdego bezpiecznika. Przygotowujemy dla Was trzy ścieżki merytoryczne, super konkursy i kolejne MEGA wydarzenie - premierę drugiego tomu bestsellera od sekuraka - Wprowadzenie do Bezpieczeństwa IT, Tom 2! Będzie się działo! Tylko do 27 lipca możecie kupić specjalny Bilet PROMO: udział w konferencji + książka w super cenie 599 zł netto (zamiast 848 zł netto). Z biletem odbierzecie książkę jako pierwsi i będziecie mieć szansę na zdobycie autografów od autorów :-) Zamów (może być ew. jaklo button Zamów we wpisie by nie mnożyć linków): https://lnkd.in/dxQxFz38 Chcesz zobaczyć jak było w zeszłym roku? https://lnkd.in/d248qWzK

  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Michal Sajdak; grafika

    sekurak.pl & securitum.pl founder

    "Mama była tak zmanipulowana, że wierzyła bardziej tym złodziejom niż mi mojej siostrze, swojej sąsiadce czy komukolwiek innemu". Historia scamu inwestycyjnego. 77 letnia pani Mariola straciła ~100 000 złotych. Poniżej w skondensowany sposób zredagowana relacja syna, który przesłał do sekuraka garść detali o całej akcji-scamie: ❌ Zaczęło się od "reklamy na Onecie" z tytułem: "Dochód gwarantowany: co kryje sie za nowa ustawa rządu Tuska?" (scam-reklama wykupiona w Google) ❌ Po kliku w reklamę ofiara podała swoje podstawowe dane - między innymi nr telefonu, na który zadzwonili niebawem przestępcy. Zaproponowali "inwestycję w giełdę", a całość miała się odbywać za pomocą platformy: webtrader[.]swisspay-ltd[.]trade ❌ W ramach przygotowania do "inwestycji" pani Mariola zainstalowała również narzędzia do zdalnego dostępu na komputerze i telefonie ❌ W ramach "testów platformy" atakujący poprosili ofiarę o kod blik (oraz jego autoryzację). Wykonali za tę kwotę zakład w pewnej polskiej firmie bukmacherskiej ❌ Ale czy ofiara nie zorientowała się że to oszustwo? No więc na fejkowej platformie (patrz powyżej) widniała już stosowna kwota "zysków"... ❌ Dalej było już tylko gorzej: wypłata 5x4000zł pieniędzy z bankomatu (ponownie blik), wniosek o kredyt "na laptopa za 39000zł", przelew z karty kredytowej; za parę dni kolejne kody blik do wypłaty z bankomatu ❌ W międzyczasie udało się też atakującym zalogować na mObywatela (w tym przypadku zastrzeżenie PESELa nie zdałoby się na wiele... można je przecież w tym miejscu "ściągnąć") ❌ Atakujący używali również spoofingu GSM (po testowym oddzwonieniu zgłosił się człowiek, który całkiem autentycznie stwierdził, że to pomyłka) ❌ "Mama była tak zmanipulowana, że wierzyła bardziej tym złodziejom niż mi mojej siostrze, swojej sąsiadce czy komukolwiek innemu" ❌ "Mama działała jak zahipnotyzowana, nie dało się jej przemówić do rozsądku, nie wierzyła, że jest oszukiwana, zabrałem jej telefon" ❌ Na nagraniach rozmów, które posiada syn ofiary słychać tzw. "wschodnioakcentowców"... ✅ Zainstalujcie Waszym seniorom bloker reklam w przeglądarkach (np. uBlock origin) ✅ Uczulcie na tego typu scamy (bo metodą ochrony jest przede wszystkim wiedza o sposobach działania przestępców) ✅ Możecie im też zastrzec PESEL (ale to tylko ograniczy ryzyko) Jeśli macie swoje pomysły, jak docierać z takimi tematami do seniorów - dajcie znać w komentarzu.

  • Zobacz stronę organizacji użytkownika sekurak; grafika

    54 879 obserwujących

    Dzisiejszy piątek na długo pozostanie w pamięci administratorów rozwiązań Microsoft. Przy akcji z CrowdStrike, Microsoft także ma problemy z dostępnością z aplikacjami Microsoft 365. Co prawda główny problem już został rozwiązany poprzez przekierowanie ruchu, jednak zapewne do końca dnia możecie odczuwać problemy z takimi aplikacjami jak Defender, SharePoint, OneNote czy nawet Teams. https://lnkd.in/e5GxY4sg

    Spora awaria Microsoft 365

    Spora awaria Microsoft 365

    https://sekurak.pl

  • Zobacz stronę organizacji użytkownika sekurak; grafika

    54 879 obserwujących

    Przypominamy, że tylko do końca dnia (19.07.2024r. do godz. 23:59) można obejrzeć zapis video ze szkolenia "Najczęstsze przyczyny powodujące konflikty w realizacji kontraktów IT". Od jutra szkolenie będzie dostępne tylko dla uczestników Sekurak.Academy. Link do nagrania: https://lnkd.in/dqtcSu_3 Jeżeli jeszcze nie dołączyłeś do akademii to do jutra można to zrobić za połowę ceny! Kod SA10K daje zniżkę -50% na Semestr II 2024 (z dostępem do wcześniejszych semestrów). Można go zrealizować pod tym linkiem: https://sekurak.academy/

    • Brak alternatywnego opisu tekstowego dla tego zdjęcia
  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Michal Sajdak; grafika

    sekurak.pl & securitum.pl founder

    Alert. Na całym świecie zaczęły masowo umierać systemy Widowsowe. Niebieski ekran śmierci. ❌ Wbrew temu co pisze wiele mediów, nie jest to żaden koszmarny bug w Windowsach, ale... ❌ Problem spowodowany jest błędem w Crowdstrike - oprogramowaniu mającym za zadanie zabezpieczać nasze systemy (dokładniej chodzi tutaj o: Falcon Sensor, instalowany na końcówkach windowsowych) No więc: ❌ Crowdstrike wypuścił aktualizację ❌ Crowdstrike działa bardzo wysokimi uprawnieniami na Windowsach (kernel). Z oczywistych powodów - tj. aby móc wykryć jak najwięcej problemów bezpieczeństwa / infekcji oraz żeby nie dało się go tak łatwo usunąć z systemu ❌ No więc jeśli mamy poważnego buga w module, który działa z tak wysokimi uprawnieniami, to mamy duży problem ❌ Dobra, bluescreen, ale wystarczy zrestartować Windows i po sprawie? No nie do końca, bo systemy wpadają w pętle restartów. Tzn. po restarcie ponownie spotyka nas bluescreen ✅ Crowdstrike podaje jak można chwilowo obejść problem: ☑ Uruchomić komputer w trybie awaryjnym. ☑ Przejść do C:\Windows\System32\drivers\CrowdStrike. ☑ Znaleźć plik pasujący nazwą do schematu “C-00000291*.sys” i usunąć go. ☑ Zrestartować komputer.

  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Michal Sajdak; grafika

    sekurak.pl & securitum.pl founder

    Mamy 1700 sprzedanych książek w zaledwie ~2 dni od startu preorderu :-) Książka: Wprowadzenie do bezpieczeństwa IT, Tom 2. Spis treści: 1. Lukasz Olejnik, Ph.D, LL.M, Wprowadzenie do cyber operacji i cyber wojny 2. Grzegorz Tworek, Podstawy bezpieczeństwa systemów Windows – systemy serwerowe  3. Grzegorz Tworek, Podstawy bezpieczeństwa systemów Windows – systemy klienckie  4. Robert Przybylski (he/him), Bezpieczeństwo Active Directory 5. Robert Przybylski (he/him), Wprowadzenie do bezpieczeństwa Entra ID  6.  Karol Szafrański, Wprowadzenie do hardeningu systemów Linux  7.  Piotr Wojciechowski, Bezpieczne architektury sieci 8.  Łukasz Bromirski, Bezpieczeństwo globalnego i lokalnego routingu IP 9.  Arkadiusz Siczek ✔, Monitorowanie zasobów IT za pomocą narzędzia Zabbix 10.  Kamil Jarosinski, Wprowadzenie do bezpieczeństwa Docker 11.  Paweł Łąka, Uwierzytelnienie oraz systemy klasy IAM (Identity and Access Management) 12.  Mateusz Wójcik, Architektura ARM bez tajemnic 13.  Mateusz Wójcik, Wprowadzenie do narzędzia Ghidra – na przykładzie poszukiwania podatności OS Command injection 14.  Tomek Turba, Wprowadzenie do narzędzia Wireshark  15.  Piotr Rzeszut, Radia programowe SDR w analizie bezpieczeństwa Chcesz zamówić swój egzemplarz? Patrz link w komentarzu.

    • Brak alternatywnego opisu tekstowego dla tego zdjęcia
  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Michal Sajdak; grafika

    sekurak.pl & securitum.pl founder

    Gosia rozmawiała na Messengerze z Kamilą. Znienacka rozmowę przechwycił scammer... i kontynuował konwersację. Finalnie Gosia została oszukana na kilkaset zł. ✅ Na zrzucie, który dołączam do postu - zielony fragment to "prawdziwa" rozmowa. Czerwony fragment to już początek scamu. ❌ Tutaj włącza się scammer (dla Gosi wygląda to jakby pisała dalej Kamila) i serwuje ściemę, że niby nie może wypłacić pieniędzy i potrzebuje kodu blik... ❌ Gosia przekazuje kod i później akceptuje transakcję, nie wiedząc że właście została oszukana na kilkaset złotych Jak do tego doszło? ❌ Według relacji Kamili została nagle wylogowana ze swojego konta (w okolicach 17:45) co jest zbieżne ze zrzutem (scammer zaczyna pisać o 17:59) ❌ Najpewniej scammer pozyskał dane logowania do konta FB Kamili, a następnie się zalogował i wylogował inne zalogowane sesje (jest taka funkcja w FB), kontynuując komunikację ❌ Prostą socjotechniką wyciągnął kod blik oraz skłonił Gosię do akceptacji transakcji ❌ Po udanej wypłacie, scammer spróbował jeszcze raz wyciągnąć kod blik (w tej samej rozmowie), ale Gosia połapała się, że coś tu nie gra... Pamiętajcie: ✅ Nawet jeśli znajomi proszą Was w komunikatorach o kody blik czy płatność na ich rzecz - bądźcie czujni. Konto znajomego może być przejęte. ✅ Skonfigurujcie uwierzytelnianie dwuczynnikowe (2FA) na swoich facebookowym koncie (i w innych miejscach) ✅ Kamila powinna sprawdzić 'Dziennik aktywności' na FB / zmienić hasło na odpowiednio silne i unikalne oraz skonfigurować 2FA

    • Brak alternatywnego opisu tekstowego dla tego zdjęcia

Podobne strony