Dzisiaj praktycznie wszystko można zrobić w przeglądarce. Korzystanie z dedykowanej aplikacji do maili, pakietu biurowego czy komunikatora nie jest konieczne, bo większość takich usług działa również w wersjach webowych. Co za tym idzie, przeglądarka staje się de facto środowiskiem do uruchamiania innych aplikacji. TLDR: A środowisko takie musi być wygodne,…
Czytaj dalej »
Badacze Sven Rath i Jaromír Hořejší z Check Point Research analizowali sieć przejętych kont YouTube, które wykorzystują platformę do rozpowszechniania malware. Pokazali przykład jednej z kampanii, w której wykorzystano ciekawą metodę do ładowania złośliwego payloadu.TLDR: Podobnie jak we wcześniej analizowanych kampaniach, pierwszym elementem łańcucha jest przejęte konto zamieszczające filmy mające…
Czytaj dalej »
W redakcji staramy się przyzwyczajać Czytelników do pewnych truizmów. W przypadku IoT, będzie to oczywiście kiepska implementacja funkcji bezpieczeństwa (o ile w ogóle producent postanowi przejmować się takimi bzdurami). W związku ze świątecznym rozprężeniem, przybliżamy absurdalnie trywialne do wykorzystania i całkiem niebezpieczne podatności w… automatycznym dozowniku do karmy dla zwierząt….
Czytaj dalej »
Badacze bezpieczeństwa z Koi po raz kolejny wykryli złośliwy pakiet w npm. Tym razem atakujący obrali za cel popularny komunikator WhatsApp. Malware ukryty jest w pakiecie lotusbail, stanowiącym fork biblioteki whiskeysockets/baileys, oferującym integrację z WhatsApp Web API. TLDR: Od razu uspokajamy, nie każdy jest zagrożony. Pakiet nie jest instalowany domyślnie na…
Czytaj dalej »
Osoby związane z szeroko rozumianym IT, zarządzające systemami czy tworzące oprogramowanie, to szczególnie łakomy kąsek dla grup przestępczych działających w cyfrowym świecie. Nie jest to nowe zjawisko. Tym razem mamy do czynienia z pewną ewolucją. TLDR: Cyberprzestępcy zamiast łamać platformy zdecydowali się uderzyć w nasz najczulszy punkt, jakim jest zaufanie….
Czytaj dalej »
Wydany przez KNF w maju 2024 dokument “Dobre praktyki w zakresie zapobiegania i reagowania na ataki typu ransomware” zawiera między innymi rekomendację 2.2 brzmiącą “Ograniczenie możliwości użycia narzędzia PsExec – zaleca się ograniczenie wykorzystania narzędzia PsExec poprzez wymaganie mechanizmu UAC, ograniczenie narzędzia tylko do wybranych kont administracyjnych, logowanie i weryfikacja…
Czytaj dalej »
Zaledwie wczoraj informowaliśmy o potencjalnym kolejnym ataku grupy Safepay, a już dzisiaj trafiła do nas informacja nt. grupy Lockbit 5.0 i prawdopodobnym ataku na polską spółkę – Mosty Katowice Sp. z o.o. Firma to znany lider w branży projektowej i inżynieryjnej w Polsce, działający głównie w budownictwie infrastrukturalnym i usługach…
Czytaj dalej »
Mieliśmy już w Polsce ataki na szpitale, banki, sieci handlowe i sektor publiczny. Tym razem padło na branżę, która dba o czystość w naszych domach. Grupa ransomware o ironicznej nazwie “Safepay” dopisała do swojej listy ofiar polską firmę POL-HUN. Czy jest to realne potwierdzenie ataku? Jeśli nazwa POL-HUN nic Wam…
Czytaj dalej »
Wciąż nie milkną echa krytycznej (CVSS 10/10) podatności w React Server Components. Co ważne, aplikacja jest podatna nawet wtedy, gdy nie implementuje bezpośrednio tych komponentów. Wystarczy, że zainstalowane są zależności w podatnych wersjach (m.in. 19.0, 19.1.0, 19.1.1, 19.2.0 i nie tylko – czytaj do końca!). Dodatkowo podatny jest np. wykorzystujący…
Czytaj dalej »
W wielu organizacjach identyfikatory RFID w formie kart, breloków czy opasek są standardem w kontroli dostępu fizycznego. Pracownik przykłada kartę do czytnika i wchodzi do budynku. A co, jeśli ten sam identyfikator mógłby chronić również dostęp do systemów IT? Czym jest RFID? RFID (Radio-Frequency Identification) to technologia bezkontaktowa, która umożliwia…
Czytaj dalej »
Przy zakupie systemu kontroli dostępu (będącego czasem częścią większej infrastruktury) należy przywiązywać wagę do detali w specyfikacji, tak aby już na tym etapie zamknąć drogę wykonawcom do zaoferowania nam rozwiązania, którego zabezpieczenia będą dalekie od naszych oczekiwań. Niestety praktyka pokazuje, że w wielu przypadkach świadomość techniczna osób przygotowujących takie dokumenty…
Czytaj dalej »
KWHotel informuje współpracujące z nimi obiekty hotelowe : “prawdopodobnie doszło do włamania na jeden z serwerów (dev[.]kwhotel[.]pl) Na serwerze znajdowała się baza z danymi Państwa klientów”. [Trochę podejrzanie brzmi ten przedrostek “dev”. Czyżby produkcyjne dane na serwerze dev?] Jak widać prawdopodobnie wyciekły: Na zaatakowanym serwerze był również skrypt, który miał…
Czytaj dalej »
Generatywne modele językowe przebojem wdarły się do naszej codzienności. Dziś już wielu nie wyobraża sobie codziennej pracy czy nauki bez ich udziału. Rozwój dużych modeli językowych wpłynął także na obraz zagrożeń w cyberprzestrzeni. Z jednej strony LLM-y mogą pomagać w obronie, z drugiej strony stwarzają zupełnie nowe możliwości dla podmiotów…
Czytaj dalej »
Pod koniec roku przychodzimy z pomocą tym, których zaskoczył fakt, że zostało im trochę kasy w budżecie szkoleniowym i muszą go koniecznie wykorzystać w tym roku :-) Warto to zrobić mądrze i z partnerem biznesowym, który zagwarantuje szeroką ofertę szkoleniową na 2026 r. – i to na najwyższym poziomie merytorycznym….
Czytaj dalej »
Wyciek danych klientów WK DZIK 10 grudnia firma WK DZIK poinformowała mailowo swoich klientów o wycieku danych. Jak wynika z przesłanego komunikatu, do ataku miało dojść w nocy z 7 na 8 grudnia 2025 r, kiedy to włamano się do systemu informatycznego firmy i wykradziono dane. Z przeprowadzonej analizy wynika,…
Czytaj dalej »