[custom] Sekurak

Można klonować klucze Yubukey 5. Podatne są klucze z firmware < 5.7. Wymagany fizyczny dostęp.
Zapraszamy na cyberpaździernik z sekurakiem – szkolenia PL/EN, konferencja MSHP, drugi tom książki
Możliwość wstrzyknięcia złośliwego promptu w Slack AI
Wprowadzenie do Sysinternals – Process Explorer
Pliki okiem hackera, czyli nowe energetyzujące szkolenie Gynvaela Coldwinda [zapraszamy bezpłatnie]
Prawnicy otrzymują dzisiaj takie SMSy, niektórzy kliknęli w linka i zastanawiają się czy ich telefon jest zainfekowany… Z czym mamy tutaj do czynienia?
PKfail – czyli jak drobne przeoczenie może naruszyć bezpieczeństwo setek urządzeń
Uważaj co wrzucasz do prywatnych repozytoriów na GitHubie – podatność opisana jako CFOR
Pakiet szkoleń Websecurity Master – NOWOŚĆ od sekuraka!
Podatność Path traversal w Splunk Enterprise na Windows
Produkty ManageEngine AD360 i LOG360 – inne spojrzenie na potrzeby działów IT/Security, ich budżety i zasoby niezbędne, by efektywnie używać oprogramowanie w obszarze cyberbezpieczeństwa.
Spora awaria Microsoft 365
Aktualizacja CrowdStrike powoduje poważne problemy w bankach, operatorach płatności, telkomach, mediach czy na lotniskach. Windows wyświetla niebieski ekran śmierci.
Gosia rozmawiała na Messengerze z Kamilą. Znienacka rozmowę przechwycił scammer… i kontynuował konwersację. Finalnie Gosia została oszukana na kilkaset zł.
Gigantyczny wyciek danych telekomunikacyjnych w USA. Wyciekły logi połączeń ~wszystkich klientów AT&T. Wyciekły również logi SMSów.
Ciekawy i banalny sposób na zresetowania hasła dowolnemu użytkownikowi w aplikacji webowej (tylko wtedy jeżeli aplikacja jest podatna).
Ciekawa podatność zero-day w Windows, wykorzystywana przez ostatni rok. Pewnym trickiem można zmylić użytkownika żeby wykonał złośliwy kod.
Czy leci z nami… Copilot?! Poznaj AI od Microsoftu z trenerami od sekuraka 🙂