Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Decyzja UODO dotycząca ukarania Moreli ogromną karą za naruszenie RODO – rozważania w kontekście technicznym / analizy ryzyka IT

19 września 2019, 14:09 | Aktualności | komentarzy 29
Decyzja UODO dotycząca ukarania Moreli ogromną karą za naruszenie RODO – rozważania w kontekście technicznym / analizy ryzyka IT

Pełna treść decyzji dostępna jest tutaj. Całość to kopalnia interesujących informacji, skomentujemy kilka wątków. Bardzo istotnym elementem w kontekście nałożonej kary wydaje się ten fragment: Jak wskazano w przyjętych podczas kontroli wyjaśnianiach, analiza ryzyka była robiona przez Spółę [UODO, poprawcie literówkę – przyp. sekurak] doraźnie dla poszczególnych procesów, w sposób…

Czytaj dalej »

Wyciek zdjęć medycznych (400 milionów sztuk!) + danych osobowych z 52 krajów.

17 września 2019, 18:32 | Aktualności | komentarzy 7
Wyciek zdjęć medycznych (400 milionów sztuk!) + danych osobowych z 52 krajów.

Nikt wysokiej rozdzielczości zdjęć z badań nie będzie trzymał pod biurkiem. Raczej korzysta się z centralnych systemów, a centralne systemy dostępne są z Internetu (przecież jakoś trzeba te dane tam wgrać ;-). W tym badaniu pokazano podatne systemy PACS (Picture Archiving and Communication Systems) rozsiane po całym świecie. Wyniki są…

Czytaj dalej »

Cyber-broń o kryptonimie Industroyer: blackout na całe miesiące za 3…2…1

12 września 2019, 18:48 | Aktualności | komentarzy 9
Cyber-broń o kryptonimie Industroyer: blackout na całe miesiące za 3…2…1

Może ktoś jeszcze pamięta rosyjski cyber-atak na Ukrainę sprzed paru lat? (nastąpił wtedy godzinny blackout) Najnowsze doniesienia wskazują na to, że był to tylko wypadek przy pracy. Cała operacja miała na celu wyłącznie prądu na kilka tygodni czy nawet miesięcy, aktywowane w momencie przywrócenia sieci po początkowej małej awarii: In an insidious…

Czytaj dalej »

Backdoor na kartach SIM był/jest używany do szpiegowania przez ostatnie 2 lata. Atak jest niezależny od telefonu!

12 września 2019, 16:49 | Aktualności | komentarzy 16
Backdoor na kartach SIM był/jest używany do szpiegowania przez ostatnie 2 lata. Atak jest niezależny od telefonu!

Tak twierdzi firma AdaptiveMobile Security, a atak opiera się na specjalnym oprogramowaniu wgranym na pewne karty SIM. Jak może niektórzy wiedzą, karta SIM to nie takie całkiem głupie urządzenie – posiada bowiem całkiem sporo pamięci i prosty procesor. Można tam wgrać zatem oprogramowanie – np. S@T Browser, który jest (był/jest)…

Czytaj dalej »

Bezpieczeństwo frontendu / aplikacji webowych – idealnie skomponowana wiedza od sekuraka

09 września 2019, 14:40 | Aktualności | komentarze 4
Bezpieczeństwo frontendu / aplikacji webowych – idealnie skomponowana wiedza od sekuraka

Dzisiaj ogłosiliśmy kolejne szkolenie przeznaczone dla programistów aplikacji webowych / testerów / wszystkich zainteresowanych bezpieczeństwem: Zaawansowane bezpieczeństwo frontendu aplikacji WWW. To kontynuacja kursu: Bezpieczeństwo frontendu aplikacji webowych. Oba szkolenia prowadzi Michał Bentkowski, badacz bezpieczeństwa, pentester w Securitum, współautor książki sekuraka o bezpieczeństwie aplikacji webowych, obecnie na pozycji 9 na googlowej liście…

Czytaj dalej »

Używasz GPS trackera? Być może można Cię śledzić (w tym podsłuchiwać) korzystając z domyślnego hasła 123456…

06 września 2019, 11:00 | Aktualności | komentarzy 13
Używasz GPS trackera? Być może można Cię śledzić (w tym podsłuchiwać) korzystając z domyślnego hasła 123456…

Niewielkie GPS trackery są często wykorzystywane do śledzenia lokalizacji dzieci, zwierząt czy przedmiotów. Takie urządzenia z jednej strony mają odbiornik sygnału GPS, z drugiej strony modem GSM (+ karta SIM), który umożliwia śledzenie lokalizacji w czasie rzeczywistym. Architektura takiego rozwiązania wygląda mniej więcej tak: Jak widać producenci trackerów często udostępniają…

Czytaj dalej »

*Uwaga* lawinowo rosnąca liczba infekcji ransomware RYUK – również w Polsce. Zewnętrzna kopia zapasowa już nie wystarcza.

05 września 2019, 13:58 | Aktualności | komentarze 22
*Uwaga* lawinowo rosnąca liczba infekcji ransomware RYUK – również w Polsce. Zewnętrzna kopia zapasowa już nie wystarcza.

Docierają do nas pewne informacje o infekcjach RYUK-iem z polskiego podwórka. Ostatnio aktywność infekcji wzrosła też globalnie. Co jest nietypowego w tym ransomware? Najczęściej nie atakuje on na prawo i lewo tylko jest ręcznie wprowadzany do zaatakowanej organizacji: Unlike the common ransomware, systematically distributed via massive spam campaigns and exploit…

Czytaj dalej »

Czym jest system Pegasus i czy Polska go posiada?

01 września 2019, 19:20 | Aktualności | komentarzy 31
Czym jest system Pegasus i czy Polska go posiada?

Takie pytanie zadaje nam wielu czytelników. Zacznijmy od tego czym jest Pegasus – to oprogramowanie szpiegowskie rozwijane przez izraelską firmę NSO group, potrafiące infekować zarówno iPhone-y jak i Androidy (wersja na ten system znana jest też jako Chrysaor). Jak piszą twórcy systemu: (…) provides authorized governments with technology that helps them combat…

Czytaj dalej »

iPhone: 14 podatności, 0-day, dostęp do WhatsApp, Telegrama, SMS-ów, danych geolokalizacyjnych, Gmaila. Trwająca 2 lata kampania instalująca „niewidoczny implant”.

30 sierpnia 2019, 17:16 | Aktualności | 1 komentarz
iPhone: 14 podatności, 0-day, dostęp do WhatsApp, Telegrama, SMS-ów, danych geolokalizacyjnych, Gmaila. Trwająca 2 lata kampania instalująca „niewidoczny implant”.

Zobaczcie ten unikalny wpis od googlowego Projektu Zero: „A very deep dive into iOS Exploit chains found in the wild”. Opisane zostało aż 5 łańcuchów exploitów (w sumie 14 podatności, z czego co najmniej jeden błąd klasy 0-day), które zostały dostrzeżone w Internecie. Dokładniej – zainfekowane były  pewne strony, które…

Czytaj dalej »

KNOB – atak na Bluetooth Classic. Można bezprzewodowo wymusić klucz kryptograficzny o długości 8 bitów (!). Następnie podsłuchiwać / wpływać na transmisję.

16 sierpnia 2019, 16:38 | Aktualności | komentarzy 7
KNOB – atak na Bluetooth Classic. Można bezprzewodowo wymusić klucz kryptograficzny o długości 8 bitów (!). Następnie podsłuchiwać / wpływać na transmisję.

Jak wiecie, Bluetooth uznawany jest za znacznie bezpieczniejszy protokół niż wiele autorskich rozwiązań, które często nie używają  żadnego szyfrowania podczas transmisji radiowej (patrz np. możliwość wstrzykiwania dowolnej sekwencji klawiszy poprzez atak na klawiatury bezprzewodowe / myszy / inne urządzenia + oczywiście możliwość ich podsłuchiwania). Niektórzy używają też Bluetootha do tworzenia…

Czytaj dalej »

Tavis Ormandy pokazuje exploita na 20 letnią podatność w Windows – od XP do 10 (privilege escalation do SYSTEM)

13 sierpnia 2019, 20:30 | Aktualności | komentarze 2
Tavis Ormandy pokazuje exploita na 20 letnią podatność w Windows – od XP do 10 (privilege escalation do SYSTEM)

Windows umożliwia wysyłanie komunikatów pomiędzy oknami (np. notepad oraz cmd). Okna jednak mogą działać w kontekście różnych użytkowników (np. notepad – normalny użytkownik, cmd administrator. Nie chcielibyśmy raczej mieć nieskrępowanej możliwości komunikacji z takiego notatnika do cmd (wtedy ten ostatni mógłby być potencjalnie zaatakowany). Za ochronę w tym miejscu odpowiada…

Czytaj dalej »