Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

Uwaga na ataki na polskie serwery ~poczty. Można jednym złośliwym mailem przejąć cały serwer (Roundcube)

06 czerwca 2025, 09:05 | W biegu | 0 komentarzy
Uwaga na ataki na polskie serwery ~poczty. Można jednym złośliwym mailem przejąć cały serwer (Roundcube)

CERT Polska ostrzega o aktywnym ataku, celującym w niezaktualizowane oprogramowanie Roundcube (webmail – czyli klient poczty elektronicznej w przeglądarce). Podatność CVE-2024-42009 wykorzystywana jest grupę hackerską związaną z rządem Białorusi. Do udanego ataku wystarczy otworzenie złośliwego maila w przeglądarce (Roundcube). Nie trzeba nawet otwierać / pobierać żadnych załączników. CERT Polska ostrzega…

Czytaj dalej »

Banalna podatność, która mogła być wykorzystana w Internetowym Koncie Pacjenta (IKP). Można było pozyskiwać dane innych osób (również o zdrowiu).

09 maja 2025, 08:46 | W biegu | 1 komentarz
Banalna podatność, która mogła być wykorzystana w Internetowym Koncie Pacjenta (IKP). Można było pozyskiwać dane innych osób (również o zdrowiu).

Jak czytamy w oświadczeniu: „(…) w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników.” Czyli pisząc po ludzku wyglądało to np. tak: /pokaz_dane_uzytkownika?id=11111 teraz ktoś wpisuje /pokaz_dane_uzytkownika?id=11112 i uzyskuje dostęp do danych osobowych (oraz…

Czytaj dalej »

Uwaga iPhone-owcy. Nowy iOS 18.4 łata przeszło 60 podatności (!)

02 kwietnia 2025, 08:24 | W biegu | komentarze 4

Szczegóły o załatanych podatnościach dostępne są tutaj. Z „ciekawszych” podatności mamy: ❌ Możliwość przejęcia telefonu, po przesłaniu do niego „odpowiednio spreparowanego pliku audio”❌ Możliwość zdobycia pełnych uprawnień root przez appki❌ Tajemnicza podatność umożliwiająca brute-force PINów: A malicious app may be able to attempt passcode entries on a locked device and…

Czytaj dalej »

Dołącz do teamu sekurak jako szkoleniowiec! Praca dorywcza lub na stałe.

31 marca 2025, 13:56 | W biegu | komentarzy 5

TLDR: w zeszłym roku przeprowadziliśmy ~400 edycji szkoleń z bezpieczeństwa IT, w tym roku będzie tego jeszcze więcej. Innymi słowy poszukujemy doświadczonych trenerów do stałej lub okazjonalnej współpracy. Obszar: IT Security i/lub IT (tak, jeśli prowadzisz dobre szkolenia z czystego IT, też pisz do nas). Możliwych mamy kilka modeli współpracy:…

Czytaj dalej »

Dlaczego hackowanie aplikacji webowych jest proste? Bezpłatne szkolenie od sekuraka

12 marca 2025, 18:38 | W biegu | 0 komentarzy
Dlaczego hackowanie aplikacji webowych jest proste? Bezpłatne szkolenie od sekuraka

Zapraszamy Cię na najnowszą edycję szkolenia: dlaczego hackowanie aplikacji webowych jest proste? Ponownie zaprezentujemy najciekawsze, najpoważniejsze czy najbardziej absurdalne podatności zlokalizowane w ostatnim ~roku. Na szkolenie możesz zapisać się bezpłatnie tutaj (w ramach zapisu dostępne jest też nagranie). Agenda: Szkolenie odbędzie się 18 marca 2025, online, start: 20:00 -> 21:30….

Czytaj dalej »

Cyberatak na szpital MSWiA w Krakowie. Szpital działa w ograniczonym zakresie. Ransomware.

10 marca 2025, 08:37 | W biegu | komentarze 3

O ataku poinformował minister cyfryzacji Krzysztof Gawkowski, do ataku doszło w sobotę (8.03.2025); minister w niedzielę potwierdził nam, że chodzi o atak ransomware. Na stronie szpitala pojawiła się informacja o aktualnej sytuacji: Zdrowie i życie pacjentów pozostają niezagrożone. Wstrzymane będą przyjęcia do Oddziału Neurologii.Poradnie specjalistyczne i POZ w Krakowie, Tarnowie…

Czytaj dalej »

Zhackowali kamerę żeby wykraść dane z firmy.

07 marca 2025, 22:50 | W biegu | komentarze 2
Zhackowali kamerę żeby wykraść dane z firmy.

Wg tej relacji, najpierw grupa ransomware Akira dostała się na PCta jednego z pracowników i w kolejnych krokach chcieli doinstalować tam złośliwe oprogramowanie. Całość jednak zablokował system EDR. Atakujący namierzyli więc w sieci kamerę, która posiadała krytyczne podatności (unauth RCE, czyli dostęp na system operacyjny kamery bez uwierzytelnienia). Na kamerze…

Czytaj dalej »

Prawdopodobnie bez problemu można odblokować Twojego Androida – mając do niego fizyczny dostęp.

03 marca 2025, 19:27 | W biegu | komentarzy 29
Prawdopodobnie bez problemu można odblokować Twojego Androida – mając do niego fizyczny dostęp.

Taki przypadek wydarzył się niedawno w Serbii, gdzie do odblokowania telefonu studenta (Samsung Galaxy) użyto oprogramowania Cellebrite: the Android phone of one student protester was exploited and unlocked by a sophisticated zero-day exploit chain targeting Android USB drivers, developed by Cellebrite. Student zatrzymany przez policję wręczył im wyłączony telefon. Po…

Czytaj dalej »

CITI bank przez pomyłkę przelał klientowi 81 bilionów USD ($81 000 000 000 000). USA.

03 marca 2025, 08:29 | W biegu | komentarzy 5

Jak donosi Financial Times, najpierw system antyfraudowy zablokował przelew na $280 (podejrzane transakcje do Brazylii). Jednak okazało się, że to pomyłka i można przelew puścić normalnie. Ale przelew jakoś nie chciał iść dalej, więc pracownik banku został poinstruowany żeby użyć pewnego rzadko używanego systemu: Citi’s technology team instructed the payments…

Czytaj dalej »

Można było w GitLabie zmienić hasło dowolnemu użytkownikowi, znając tylko jego e-maila. Za zgłoszenie podatności wypłacono $35000

26 lutego 2025, 10:03 | W biegu | komentarzy 10
Można było w GitLabie zmienić hasło dowolnemu użytkownikowi, znając tylko jego e-maila. Za zgłoszenie podatności wypłacono $35000

Jeden obraz warty jest w tym przypadku $35000. Oto ten „obraz”: Część z Was już zapewne widzi o co tutaj chodziło…: Podatność została załatana, a zgłaszający otrzymał $35000 w ramach wynagrodzenia bug bounty. PSJeśli chciałbyś nauczyć się szukać między innymi takich podatności (oraz unikać ich w swoich projektach), to zapraszamy…

Czytaj dalej »

Wykorzystują „złośliwe” kody QR i przejmują dostęp do komunikacji w komunikatorze Signal.

20 lutego 2025, 20:36 | W biegu | komentarze 2
Wykorzystują „złośliwe” kody QR i przejmują dostęp do komunikacji w komunikatorze Signal.

Google ostrzega o kampaniach hackerskich prowadzonych przez rosyjskich rządowych hackerów. W atakach wykorzystywana jest funkcja „Połączone urządzenia” (ang.: linked devices). Funkcja ta umożliwia równoległe korzystanie z Signala na różnych urządzeniach. Bardziej podejrzliwi czytelnicy już czują co się tutaj święci… No właśnie – do ofiary podrzucany jest QR kod z prośbą…

Czytaj dalej »

Nieoczywista podatność w interface administracyjnym urządzeń Palo Alto. Możliwość ominięcia uwierzytelnienia. CVE-2025-0108

17 lutego 2025, 16:34 | W biegu | 1 komentarz
Nieoczywista podatność w interface administracyjnym urządzeń Palo Alto. Możliwość ominięcia uwierzytelnienia. CVE-2025-0108

Dla lubiących korzystać tylko z materiałów źródłowych polecam to opracowanie oraz informacje o łatce producenta. No dobra, o co tutaj chodzi? Urządzenie ma skonfigurowany Nginx na froncie (w szczególności podejmuje on decyzję, które żądanie uwierzytelnić, a które nie), oraz serwer webowy Apache w backendzie (tutaj działa aplikacja). Na starcie Nginx…

Czytaj dalej »

Prostym mykiem można było poznać e-maila dowolnego użytkownika YouTube.

13 lutego 2025, 21:58 | W biegu | komentarzy 5

Zerknijcie na ten research. Najpierw okazało się, że funkcja blokowania użytkownika zdradzała jego tzw. GaiaID (czyli taki globalny ID użytkownika w kontekście usług Google). Np.: 103261974221829892167 Ten IDek można było poznać nawet bez realnego zablokowania użytkownika. Teraz wystarczyło znaleźć jakąś usługę, która przetłumaczyłaby GaiaID na emaila użytkownika-ofiary. Badacze zlokalizowali stary,…

Czytaj dalej »