#informatyka

42
1731
mannoroth

@Mikuuuus może kurła jeszcze licencję mam kupić?

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.10.md


Lateral Movement – BitLocker - https://ipurple.team/2025/08/04/lateral-movement-bitlocker/

Unmasking the SVG Threat: How Hackers Use Vector Graphics for Phishing Attacks - https://www.seqrite.com/blog/unmasking-the-svg-threat-how-hackers-use-vector-graphics-for-phishing-attacks/

An Introduction into Stack Spoofing - https://dtsec.us/2023-09-15-StackSpoofin/

Breaking ETW flows with Trace Tainter - https://blog.sektor7.net/#!res/2025/trace-tainter.md

Checking for Symantec Account Connectivity Credentials (ACCs) with PrivescCheck - https://itm4n.github.io/checking-symantec-account-credentials-privesccheck/


#informatyka

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.08.08.md


Exposing and Circumventing SNI-based QUIC Censorship of the Great Firewall of China - https://gfw.report/publications/usenixsecurity25/en/

Fire Ant: A Deep-Dive into Hypervisor-Level Espionage - https://www.sygnia.co/blog/fire-ant-a-deep-dive-into-hypervisor-level-espionage/

RoKRAT Shellcode and Steganographic Threats: Analysis and EDR Response Strategies https://www.genians.co.kr/en/blog/threat_intelligence/rokrat_shellcode_steganographic

Debugging the Pixel 8 kernel via KGDB - https://xairy.io/articles/pixel-kgdb

[CVE-2025-38001] Exploiting All Google kernelCTF Instances And Debian 12 With A 0-Day For $82k: A RBTree Family Drama (Part One: LTS & COS) - https://syst3mfailure.io/rbtree-family-drama/


#informatyka

Zaloguj się aby komentować

Chryste jak mi się nie chce dziś pracować.

Zaraz zwijam zabawki i koniec na ten tydzień.


Zatem krótka anegdota i kończę


Niedawno plwałem na janusza co nie chciał zrobić upgrade infrastruktury security.

A sam na swoim podwórku mam nasrane.

Skończyliśmy trwającą miesiąc pozorowaną kampanię phishingową u nas w całej firmie.

Co miesiąc wysyłamy biuletyny czego nie robić by nie narobić problemów w obszarze kąkuterów, robimy szkolenia online itp.

Zainteresowanie zazwyczaj mierne.

Wyniki kampanii?

98% emaili zostało otwartych mimo redflagów związanych z oznaczeniami e-maili. Z tych 98%, 40% użytkowników zostało "skompromitowanych" poprzez otwarcie dziwacznych załączników, podanie loginu i hasła, przesyłanie dalej z tekstem "nie mogę otworzyć u ciebie działa?", niektórzy przylatywali do IT by pomogli im otworzyć bo to ważny klient.


Znacznie większy odsetek kompromitacji i nerwowych zachowań odnotowały fałszywki od "ważnych klientów" co wskazuje na brak rozsądku wynikający prawdopodobnie z presji sprzedażowej i ciśnienia od przełożonych.

Bardzo dobrze natomiast wypadły maile "od vipów" z prośbami o przelewy itp - tutaj 100% użytkowników poinformowało IT i usunęło maile.

Teraz kolejna - monitorowana bo inaczej mają w d⁎⁎ie - sesja edukacyjna z je⁎⁎⁎ym egzaminem na koniec


Dobrze że narzędzia filtrujące przechwytują większość tych prawdziwych ataków.


#informatyka #pracbaza

radziol

@Michumi nigdy się małpy nie nauczą

Zaloguj się aby komentować

Ech

Jak część z Was wie, jestem specem od zarządzania IT w firmach, głównie produkcyjnych. Od czasu do czasu wpada mi "fucha"

Z x lat (wyciąłem bo można by namierzyć ten byznes) temu zostałem poproszony przez rekomendację do konsultingu w zakresie bezpieczeństwa w jednym Januszexie.

Zrobiłem wstępny audyt, sporządziłem raport i rekomendacje wraz z wstępną wyceną na pentesty, sprzęt, wdrożenie.

Firma to typowy Januszex ale z obrotami prawie 300 baniek rocznie, biznes oparty o błyskawiczne realizacje zleceń. Zatrudniali jakieś 300 osób z czego większość produkcyjnych, jakieś 100 stanowisk komputerowych, system "erp" typu symfonia on-premise, poczta na sewerze linux pod biurkiem u admina i różne takie, parę serwerów Windows i stacje też windows.

W IT 2 osoby od wszystkiego.

Koszt wdrożenia moich rekomendacji to wtedy było jakieś 450kpln na rok (po roku spadły by do praktycznie samych kosztów SOC na 3 lata), uwzględniały centralizację, segmentację sieci, unifikację i updgrade sprzętu by łatwiej wdrażać procedury, w cenie była usługa SOC (Security Operations Center) za 11kpln misięcznie. Urządzenia brzegowe typu UTM, prosty choć skuteczny system xDR z NGAV.

Janusz (oczywiście nie sposób nie wspomnieć o jego G-Klasse za lekko 1,5 bańki wówczas i jakiegoś AMG syna) wręcz był na mnie wściekły bo myślał, że za moje wynagrodzenie to ja mu to ogarnę i rozstaliśmy się w raczej chłodnych relacjach 

Parę miesięcy później dostali w tutę ransomware - OP pomusz, op uratuj.

Koszt okupu to było 700kpln w bitkoinach + koszty przestoju bo firma stanęła na amen nie mieli nic nawet jakiegoś backupu technologii czy innych gówien dot. ich biznesu. wszystko na serwerach pocztowych xD i w tym "erp"

Udało się "mojemu" (wziąłem jedną renomowaną firmę) zespołowi odzyskać dane - tuningowany deszyfrator do popularnego ransomware oraz duuuużo szczęścia.

Koszt usługi 350kpln, koszty przestoju ok 100kpln dziennie.

Dzięki op, drogo ale dzięki pomogło.

To może wrócimy do rozmów o mojej propozycji zmian w IT u was pan janusz? Nieee toć po co już nas zaatakowali raz to teraz sie wgra łatki czy co i będzie git. Dziękuję op, do widzenia.

Minęło niecałe 3 miesiące - dostali drugi raz 

Z tego co wiem zapłacili okup bo temu złodziejowi (mi) już nie chcieli płacić.

Kurtyna


#informatyka #cybersecurity

Legendary_Weaponsmith

Czasem gdy rzeźnia staje (bo komputery) i wyciągam lapka, żeby pouczyć się czegoś z IT, to ludzie myślą, że zhakowałem firmę.


Ale to normalna rekreacja na terminal.

AureliaNova

Janusz prawdopodobnie tyle zarabiał, że jak przyszło do płacenia, to ogarnął te ransomwery. Ale umysł Janusza nie potrafił przeboleć dużo mniejszych kosztów modernizacji i zabezpieczenia XD

Michumi

@AureliaNova toć działa to po co

elmorel

I see what you ddi there ( ͡° ͜ʖ ͡°)


A tak serio, to ja po pierwszej rozmowie wiem czy firma będzie skora do wdrożenia jakichkolwiek zmian czy tez będzie wybrzydzać i nie marnuje swojego czasu jeśli widzę red flagi. Na plus to fakt, że coraz więcej firm przestaje postrzegać security jako koszt a zaczyna jako inwestycję i nie ma tu znaczenia czy polska czy zagramaniczna, wszędzie się trafiają firmy, które chcą przyoszczędzić na bezpieczeństwie.

Michumi

@elmorel często działa jak się doprecyzuje że za wymagania nis2 odpowiada zarząd / właściciel, nie IT

Wtedy to nis2 jeszcze nie było z resztą chyba by się nie załapali w ramy

Zaloguj się aby komentować

Kolejny HOT FIX dla CPU Intel 13 i 14 gen.


Tym razem poprawka oznaczona jako 0x12F.


Updatujcie biosy!


#komputery #informatyka #programowanie #pcmasterrace #intel #procesory

94a77a1e-0da8-4ce3-8164-0d8ccb926fdf
maly_ludek_lego

@Marchew Czy AMD tez czesto ma takie Hot Fixy?

Marchew

@maly_ludek_lego Fixy są zawsze. Ale nie kojarzę aby u AMD był tak duży bug jak w intelu gdzie potrafiło paść 20 do 50% procków pracujących w specyficznych warunkach.

DEATH_INTJ

@Marchew tam juz chyba wszyscy inzynierowie poszli na emeryture a nowi nie daja rady

Rimfire

@Marchew data artykułu co podlinkowałeś to 1 maja.

Legendary_Weaponsmith

@Rimfire ale pewnie teraz updejtował

Zaloguj się aby komentować

Zaloguj się aby komentować

Kodek DIY


https://www.youtube.com/watch?v=2D2Bn-AnXjw


W skrócie - gość stworzył lekki kodek audio. Wielu to robiło, ja też (dawno temu). Ale tacy ludzie potrzebują promocji, bo wyważają na nowo już otwarte drzwi, z tym że w kreatywny sposób. Ponadto, takie materiały uczą podstaw, które z kolei umożliwiają zrozumienie bardziej złożonych mechanizmów (w tym przypadku kompresji danych).


#technologia #ciekawostki #matematyka #informatyka

A co to dziś za święto? ( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°)


Dzień admina!

Ode mnie, dla Was i… dla mnie!


Z okazji naszego święta, dla całej adminowej braci, życzę nam:


  • Aby każda awaria sama się naprawiała zanim o niej usłyszymy.

  • Żeby kable się magicznie rozplątywały, serwery nie kaprysiły, a użytkownicy sami zgłaszali co trzeba

  • By kawa nigdy się nie kończyła, a bonusy i podziękowania leciały nie tylko wtedy, gdy działa, jak trzeba.

  • Żeby hasła były silne, backupy pełne, a humor—nawet po nocnej awarii—wciąż bez zarzutu!

  • No i żeby zrozumienie dla admina było większe niż liczba otwartych ticketów w helpdesku...

Sto lat (i uptime'u), Adminie!


Obyśmy zawsze wiedzieli, jak wyłączyć i włączyć na nowo!


#kartkazkalendarza #nietypoweswieta #informatyka #administracja #sysadmin #ciekawostki #heheszki

aa394cb0-8402-4d91-be51-2a3b667dc949

Zaloguj się aby komentować

Link on Github --> https://github.com/Nieuport/news-and-links/blob/gh-pages/docs/2025.07.23.md


Threat Hunting Introduction: Cobalt Strike - https://rushter.com/blog/threat-hunting-cobalt-strike/

SharePoint Under Siege: ToolShell Mass Exploitation (CVE-2025-53770) - https://research.eye.security/sharepoint-under-siege/

Hacktron finds another pre-auth RCE variant in Ivanti EPMM - https://www.hacktron.ai/blog/posts/ivanti-epmm-variant-analysis

Attention, High Voltage: Exploring the Attack Surface of the Rockwell Automation PowerMonitor 1000 - https://claroty.com/team82/research/attention-high-voltage-exploring-the-attack-surface-of-the-rockwell-automation-powermonitor-1000

MalDev Myths - https://blog.deeb.ch/posts/maldev-myths/


#informatyka

Zaloguj się aby komentować