sekurak

sekurak

Usługi i doradztwo informatyczne

Krakow, Malopolska 57 702 obserwujących

Piszemy o bezpieczeństwie

Informacje

Profil sekurak.pl na LinkedIN

Witryna
http://sekurak.pl
Branża
Usługi i doradztwo informatyczne
Wielkość firmy
2–10 pracowników
Siedziba główna
Krakow, Malopolska
Rodzaj
Spółka prywatna
Data założenia
2013
Specjalizacje
pentesting, hacking, education i fun

Lokalizacje

Aktualizacje

  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Michal Sajdak; grafika

    sekurak.pl & securitum.pl founder

    "Silne" hasło wg LinkedIn... patrzcie na zrzut ekranowy co oni proponują 🫨 Niespecjalnie te rekomendacje są dobre. Obecnie hasło powinno mieć minimum 12 znaków (niektórzy wskazują na 15 znaków). Dodawanie znaków specjalnych czy cyfr najczęściej też niewiele daje. Przykład: ❌ Hasło: Katarzyna1! spełnia wymagania LinkedIn jako "silne hasło" - ale jest bardzo słabe ✅ Lepsze hasło: BardzoIntensywniePoszukujeDobrejRoboty (4+ nieoczywistych słów sklejonych w jedno duże hasło) ✅ Jeszcze lepsze hasło: wygenerowane jako 15+ znakowe w dobrym managerze haseł

    • Brak alternatywnego opisu tekstowego dla tego zdjęcia
  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Michal Sajdak; grafika

    sekurak.pl & securitum.pl founder

    FBI ostrzega: używają zhackowanych skrzynek instytucji rządowych w celu wyciągnięcia wrażliwych danych od firm ❌ W tym schemacie firma dostaje żądanie o udostępnienie konkretnych danych (osobowych, biznesowych, finansowych) np. w związku z prowadzeniem postępowania karnego. (w oryginale: fraudulent emergency data requests) ❌ Email przychodzi z prawdziwej skrzynki agencji rządowej ❌ Sprawa dotyczy zarówno amerykańskich jak i nie-amerykańskich organizacji rządowych ✅ W razie otrzymania tego typu żądania e-mailem, zweryfikujcie jego prawdziwość innym kanałem (np. dzwoniąc bezpośrednio do danej instytucji - ale nie na numer wskazany w e-mailu...) ✅ Pamiętajcie o odpowiednim zabezpieczeniu swoich skrzynek pocztowych (silne hasło, 2FA)

  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Michal Sajdak; grafika

    sekurak.pl & securitum.pl founder

    Amerykańska policja ostrzega, że iPhoney "przejęte do analizy" zaczęły się same rebootować. ❌ To praktycznie uniemożliwia ich badanie na poziomie śledczym (np. wyciąganie z nich plików, wiadomości SMS, etc). ❌ Szybko pojawiły się oczywiste sugestie, że widzimy właśnie w akcji funkcję iOS18, która umożliwia wysłanie odpowiedniego sygnału do telefonu, który to sygnał może wymuszać reboot ❌ Z drugiej strony również telefony w trybie samolotowym, a nawet w klatce Faradaya również się rebootowały... ❌ Obecnie wskazuje się na to, że Apple w iOS 18.1 wprowadził funkcję: "inactivity reboot", której nazwa sama się wyjaśnia - po pewnym czasie nieaktywności telefon sam celowo się restartuje (detale - patrz komentarz do postu) Sprawa rozwojowa, czekamy na dalsze wieści w temacie...

  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Michal Sajdak; grafika

    sekurak.pl & securitum.pl founder

    Jak nie chcesz mieć chaosu/hacka na swoim profilu LinkedIn oraz wśród Twoich kontaktów, pamiętaj o silnym haśle oraz dwustopniowym uwierzytelnieniu. ✅ Obie rzeczy ustawisz w "Sign in & Security" w ustawieniach konta ✅ Ale co to jest silne hasło? Najlepiej 15+ znaków, mogą to być 4+ nieoczywiste słowa sklejone w jeden ciąg ✅ Może być to też długie hasło (15+ znaków) generowane przez Managera Haseł (preferowane rozwiązanie)

    Zobacz profil użytkownika Michał Jakubiec; grafika

    Redaktor w GLOBENERGIA | Termomodernizacja.pl | student ekologicznych źródeł energii

    [UWAGA] Zostałem zaatakowany przez włamywacza, który wtargnął na mój profil, pozmieniał wszystko i powysyłał niektórym z Was oferty zatrudnienia. Aktualnie nikogo nie zatrudniam, ponieważ nie prowadzę firmy, ani nie pracuję w dziale HR. Wszystkie te wiadomości zostały wysłane przez bota, który nawet nie udawał, że nim nie jest. Wszystkim postarałem się wysłać prywatnie sprostowanie, ale ku przestrodze wrzucam też post tutaj. Włączcie sobie dwustopniową weryfikację... Dzisiaj jak wszedłem na swój profil to miałem niemały kryzys tożsamości :D

    • Brak alternatywnego opisu tekstowego dla tego zdjęcia
  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Michal Sajdak; grafika

    sekurak.pl & securitum.pl founder

    Twierdzi, że w banalny sposób mógł banować praktycznie każdego gracza w Modern Warfare III oraz Call of Duty: Warzone ❌ Problemem była luka w systemie anty-cheat RICOCHET ❌ Luka polegała na tym, że system był bez sensu zbudowany - tzn. w szczególności skanował pamięć komputera gracza w poszukiwaniu pewnych konkretnych ciągów znaków ❌ Takim ciągiem był np.: "Trigger Bot" (miało to wskazywać na obecność cheata na komputerze gracza) ❌ Więc gościu wysyłał w priv message do osób, które chciał zabanować właśnie ciąg "Trigger Bot" ❌ Tekst lądował w pamięci komputera odbiorcy wiadomości, tam był wykrywany przez system anty-cheat i ... banik ❌ Ponoć w ten sposób udało się zbanować tysiące graczy (które po jakimś czasie / analizie problemu zostały ponoć odbanowane) Garść dodatkowych informacji - patrz komentarz.

  • Zobacz stronę organizacji użytkownika sekurak; grafika

    57 702 obserwujących

    Przypominamy, że dziś jest ostatni moment na skorzystanie ze zniżki -50% na drugą edycję szkolenia "Narzędziownik OSINT" (start już 15 listopada). Podczas czterech sesji (trwających łącznie 12 godzin!) Tomek Turba skupi się w całości na praktyce i pokaże narzędzia i techniki wspierające codzienną pracę, podzielone na różne kategorie jak np. poszukiwanie osób, firm, analiza zdjęcia, namierzanie fake-news, wszystko to maksymalnie aktualne, z dużą ilością materiałów poświęconych AI. Aby skorzystać ze zniżki (cena to jedyne 184 zł brutto zamiast 368 zł brutto) wystarczy wejść na link poniżej i użyć kodu: osint2 Link do zapisów: https://lnkd.in/dnzFUeyY

  • sekurak ponownie to opublikował(a)

    Zobacz profil użytkownika Michal Sajdak; grafika

    sekurak.pl & securitum.pl founder

    Duża hurtownia farmaceutyczna w Niemczech zhackowana. A dokładniej: ransomware. Nie działają systemy IT, nie działają telefony, kontakt e-mailowy jest "bardzo ograniczony". ❌ Hurtownia AEP dostarcza leki do 6000 aptek (w całych Niemczech jest ich ~18000). ❌ Incydent miał miejsce nieco ponad tydzień temu, ale cały czas brak informacji o przywróceniu systemów IT do działania ❌ Wg doniesień prasowych apteki zostały przekierowane do innych hurtowni Ciekawe czy polskie apteki / hurtownie są przygotowane na taką "akcje"... Jak znacznie ograniczyć ryzyko takiego skutecznego ataku na firmę/systemy IT? Kilka *wybranych* rekomendacji: ✅ Szkól pracowników w obszarach cyber-awareness (bieżące zagrożenia / ataki w internecie). Jeden otwarty załącznik z niby normalnie wyglądającego maila może być pierwszym punktem wejścia ransomware do firmy ✅ Pamiętaj o odpowiednim zabezpieczeniu zdalnych dostępów do firmy (silne hasła, wymóg dwuczynnikowego uwierzytelnienia). Właśnie w ten sposób (niezabezpieczony zdalny dostęp) ransomware dostał się w tym roku do firmy Change Healthcare w USA. Spowodowało to chaos w służbie zdrowia i straty szacowane na około 2 miliardów USD. ✅ Pamiętaj żeby aktualizować urządzenia sieciowe dostępne bezpośrednio z internetu. Pamiętaj aby aktualizować aplikacje, których używa Twoja firma. ✅ admin/admin2 to nie najlepszy pomysł na zabezpieczenie korporacyjnego urządzenia VPN (to nie żart...) ✅ Porządny system antywirusowy / EDR jest ważny, ale sprytni atakujący mogą go omijać ✅ Realizuj kopie zapasowe / składuj je również w osobnej lokalizacji oraz testuj regularnie ich odtwarzanie

Podobne strony