[custom] Sekurak

MSHP Express #4 – Maciej Szymczak i AI
Pan Lesław stracił 1200 złotych. Jego syn, gracz w Minecrafta, zeskanował kod QR, dzięki czemu atakujący uzyskał dostęp do jego SMSów… Uważajcie!
Adobe załatał krytyczną podatność 0day w Acrobat Reader. Podatność była / jest wykorzystywana w dziczy. Łatajcie się.
Bezpieczeństwo Windows: tajniki Group Policy (GPO). Wbijajcie na kolejne, pełne praktyki szkolenie od Grześka Tworka
Łatajcie błyskawicznie Chrome. Google załatał właśnie krytyczną podatność wykorzystywaną w dziczy. Możliwe powiązania z Pegasusem
Obraz w głowie programisty, czyli CVE-2021-40866
BLASTPASS – czyli aktywny exploit wykorzystywany przez Pegasusa. Do infekcji nie potrzebna jest interakcja ofiary.
Apple łata dwa 0daye wykorzystywane w atakach na iPhone-y. Złośliwym obrazkiem można przejąć telefon
Nie daj się cyberzbójom v4 – zapraszamy na zupełnie nową, bezpłatną edycję o cyberzagrożeniach w sieci (całkowicie nowy materiał)
Rekrutujemy w Sekuraku/Securitum. Tym razem na stanowisko wsparcie helpdesk + możliwość wyszkolenia się na pentestera
Czytałeś o ataku na “rekrutację Comarch”? Zobacz jak wyglądał od środka odświeżony atak na pranie brudnych pieniędzy
Zapisz się do Sekurak.Academy 2023 – unikalny program edukacyjny i prawie 3000 uczestników!
Nowa technika ataku wykorzystywana w dziczy. Złośliwy plik MS Word ukryty w PDFie
CERT Polska spacyfikował ogromną kampanię phishingową. A dokładniej – przeszło 200 kampanii. Prawie 70 000 wykradzionych loginów/haseł do skrzynek pocztowych.
Krytyczna podatność w 7zip – spreparowanym archiwum można wykonać kod na komputerze ofiary.
0day w WinRAR był exploitowany od kilku miesięcy – m.in. dzięki odpowiednio spreparowanego pliku zip
Nowa ksiażka sekuraka – Wprowadzenie do bezpieczeństwa IT – już dostępna w przedsprzedaży.
OSINT-owa prognoza pogody – garść narzędzi [OSINT toolbox]