Całość to pokłosie Operacji Panoptykon. Hackerzy uzyskali dostęp do samych kamer (dostęp root) – w szczególności do live feedów czy zdjęć. Bloomberg wspomina o 150 000 ~podatnych kamerach. Przykłady poniżej. Więzienie: Warsztat należący wg relacji do Tesli: Czy powiedzmy nie do końca zgodne z BHP wyjście ewakuacyjne: Na jednym ze…
Czytaj dalej »
Żyjemy w bardzo ciekawych czasach dla branży cybersecurity – masowe ataki przy użyciu luki w MS Exchange, poważne podatności w Chrome czy nowe wektory ataku. Jak w Polsce wygląda podejście do tematu cyberbezpieczeństwa ? Teoria vs praktyka Na stronie Ministerstwo Cyfryzacji możemy przeczytać porady dotyczące tworzenia silnych haseł, korzystania z…
Czytaj dalej »
European Banking Authority to kolejna ofiara problemów z Microsoft Exchange. Oświadczenie wygląda tutaj następująco: Z racji że podatność jest związana z naszymi serwerami pocztowymi, atakujący mógł uzyskać dostęp do danych osobowych zawartych w emailach. Sprawdzamy do jakich konkretnie danych dostał się atakujący. Prewencyjnie wyłączyliśmy również nasze systemy pocztowe. As the…
Czytaj dalej »
Pewnie większość z czytelników Sekuraka (jak nie wszyscy) korzystała kiedyś z wyszukiwania obrazem w jednej z popularnych wyszukiwarek. Wrzucamy plik lub robimy zdjęcie i za chwilę otrzymujemy wynik poszukiwań podobnych obrazów, listę stron je zawierających, powiązane tematy itp. Jednak jak to z każdym wyszukiwaniem bywa, jedne serwisy radzą sobie lepiej,…
Czytaj dalej »
W październiku 2020 roku ogłosiliśmy taki konkurs: mamy dla Was pulę aż 20 000 PLN (minus 10% podatek), które można wygrać, przesyłając nam niepublikowane wcześniej opracowanie / tekst na niemal dowolny temat związany z bezpieczeństwem IT. Nagrody Pierwsza nagroda to 5000 PLN Pięć kolejnych nagród po 2000 PLN Kolejnych pięć nagród po 1000…
Czytaj dalej »
Szkolenie prowadzi Tomek Zieliński (aka informatykzakladowy), sam pisze tak: (…) szkolenie Sekuraka, na którym opowiem o sekretach bezpieczeństwa aplikacji androidowych. Dobra, to nie są żadne sekrety. To po prostu gromadzona latami wiedza – Androida zacząłem programować jeszcze w roku 2009, potem przez wiele lat była to moja główna specjalizacja zawodowa….
Czytaj dalej »
Accellion FTA (File Transfer Appliance) – to już dość wiekowy system wymiany plików używany m.in. przez duże korporacje na całym świecie. Taka wrzutnia na duże pliki. Niedawno ktoś znalazł w tym systemie trochę 0-dayów i zaatakował firmy na całym świecie. Efekt – żądanie zapłaty okupu z nieopublikowanie poufnych dokumentów. Na…
Czytaj dalej »
Ostatnio na sekuraku pojawiło się sporo artykułów o skomplikowanych problemach bezpieczeństwa – np. ataku RCE w Microsoft Exchange, poważnych podatnościach w Chrome czy o nowym wektorze ataku – metodzie “dependency confusion”. Tym razem mniej technicznie, ale za to z pewnością zabawniej… Odważny oszust Jeden z badaczy ESET – Jake Moore,…
Czytaj dalej »
Microsoft Exchange Server jest rozwiązaniem, które od prawie ćwierć wieku wyznacza pewien standard pracy grupowej. Warto pamiętać, że jest to nie tylko serwer pocztowy, a połączone z Outlookiem środowisko, pozwalające pracować w sposób, bez którego pracownicy największych firm na świecie nie wyobrażają sobie realizacji swoich codziennych zadań. Nie bez powodu porównuje…
Czytaj dalej »
Coż, nazwiska True nie przewidzieli chyba amerykańscy programiści ;-) Choć wydaje się to i tak bardziej niewinne niż None: Nawiązując do tego typu problemów, jakiś czas temu pisaliśmy o tablicy rejestracyjnej NULL (w tym przypadku właściciel zaczął znienacka otrzymywać mandaty… innych osób): Czy znacie inne tego typu przypadki? –ms
Czytaj dalej »
Masz serwer czy PC-ta, na który dostał się nieproszony gość. No więc w ostateczności robisz pełen reinstall przywracasz pliki i cieszysz się z nowego systemu :-) Czasem jednak to nie wystarczy. Supermicro pisze o nowej funkcji TrickBoot, w Trickbocie: TrickBoot is a new functionality within the TrickBot malware toolset capable of discovering…
Czytaj dalej »
Alertuje Brian Krebs: Co najmniej 30 000 organizacji w USA – włączając w to znaczącą liczbę małych biznesów, miast, czy systemów administracji lokalnej – zostało w ostatnich kilku dniach zhackowanych przez ostro agresywną chińską jednostkę cyberszpiegowską. At least 30,000 organizations across the United States — including a significant number of…
Czytaj dalej »
Ostatnio pisaliśmy o krytycznej podatności w Microsoft Exchange. Obecnie mamy dostępną stronę opisującą całość (podatność otrzymała kryptonim ProxyLogon). Całość w działaniu tutaj: Podatność występuje (występowała, bo już jest łatka) w Exchange Serverach od wersji 2013 aż po wersję 2019; jak wspominałem w tytule – nie wymaga posiadania żadnego konta, wymaga…
Czytaj dalej »
O samym wycieku nie wiemy jakoś bardzo dużo. W oświadczeniu, firma SITA (dostawca usług IT dla branży lotniczej) pisze (wolne tłumaczenie sekurak): SITA potwierdza że była ofiarą cyberataku, który skutkował incydentem bezpieczeństwa dotykającym pewne dane pasażerów, które były przechowywane na naszych serwerach. Cyberatak został potwierdzony 24 lutego (2021), po czym…
Czytaj dalej »
Troy Hunt donosi o wycieku dotyczącym SuperVPN oraz GeckoVPN: MalwareBytes relacjonuje, że poza danymi z tytułu, mogły wyciec również: imię, nazwisko, część danych finansowych czy losowo generowane hasło. Dane te wg relacji miały być wystawione na sprzedaż: –ms
Czytaj dalej »