Do partii cyber-szachów stanął niedawno zawodnik wagi ciężkiej – Sam Curry. Tym razem pod lupę wziął serwis chess.com i przechodząc od razu do rzeczy – postanowił w appce mobilnej wyszukać jakiegoś użytkownika (po jego nazwie): W odpowiedzi uzyskał mniej więcej coś takiego: Więc można dostać np. e-maila dowolnego użytkownika, ale…
Czytaj dalej »
Izolacja społeczna spowodowana pandemią wpłynęła na wzrost popularności gier online, doprowadziło to do wzrostu liczby przestępców atakujących tę grupę demograficzną. Najnowszymi próbami wykorzystania tego trendu są złośliwe pliki umieszczone na platformie Discord, mające na celu nakłonienie użytkowników do pobrania złośliwego oprogramowania. Zagrożone są dane prywatne i dane kart kredytowych/płatniczych Platforma…
Czytaj dalej »
Nic tak nie cieszy handlowca jak zamówienie na produkty czy usługi, które sprzedaje. Niekiedy obsługuje on tyle „tematów”, że nawet nie pamięta o wszystkich. Na tym właśnie bazuje nowa kampania phishingowa, którą sygnalizuje CERT Polska. Maile wysyłane są z różnych domen, różne też są osoby przesyłające „zamówienia”. Jak widać poniżej…
Czytaj dalej »
Jak informuje Europol, 9 lutego aresztowano osiem osób podejrzanych o przeprowadzanie w 2020 roku serii ataków SIM swap wymierzonych w tysiące ofiar, w tym znanych influencerów, muzyków, sportowców w USA. W związku z tą sprawą wcześniej zatrzymano już dwie osoby (W Belgii oraz na Malcie). Ataki SIM swap pozwoliły przestępcom…
Czytaj dalej »
O dość głośnym temacie pisaliśmy kilka dni temu. Po dostaniu się do systemu umożliwiającego sterowanie parametrami uzdatnianej wody: atakujący zmienił aplikowane stężenie wodorotlenku sodu ze 100ppm (parts per milion) do 11100ppm. Operator systemu zauważył taki dość niespodziewany wzrost i natychmiast przywrócił stężenie wodorotlenku sodu do normalnego poziomu. Nieco później pokazało…
Czytaj dalej »
remote Sekurak Hacking Party strikes back ;-) Tym razem, w trakcie wydarzenia dostępnego w trybie on-line opowiemy o takich tematach: Grzegorz Tworek: Rejestr Windows. Czym jest, jak działa i jak nad nim choć trochę zapanować Przez wiele lat swojego istnienia rejestr Windows obrósł legendami. Oczywiście, można w paru miejscach znaleźć niezły…
Czytaj dalej »
Najpierw pojawiła się dość enigmatyczna informacja o „awarii systemu informatycznego i poczty elektronicznej”, gdzie zaznaczono: prawdopodobnie mamy do czynienia z atakiem hakerskim. Kilka godzin później ukazała się jednak pełniejsza informacja: (…) informuje o naruszeniu ochrony danych osobowych związanym z incydentem, który został stwierdzony w dniu 8 lutego 2021 r. polegającym na ataku złośliwego oprogramowania szyfrującego…
Czytaj dalej »
Na różnych forach pojawiają się aukcje / czy wręcz linki do kodów źródłowych – a to wszystko za sprawą ostatniego ataku na CD Projekt, o którym pisaliśmy ostatnio. Tutaj ktoś przykładowo załącza zrzut ekranowy z listingu ~repozytorium Gwinta: Ponoć też wiele aukcji jest fałszywa (ktoś kopiuje taki screen, wystawia aukcję,…
Czytaj dalej »
Zgodnie z zapowiedziami, do 15.02.2021r. mieliśmy udostępnić naszą książkę we wszystkich formatach e ;) Tym razem udało się przyspieszyć i mamy komplet: pdf/epub/mobi. Osoby, które kupiły wydanie elektroniczne wcześniej, dostaną lada chwila aktualizacje (jeszcze pewne poprawki pdf/epub oraz zupełnie świeży plik mobi). Do 15.02.2021r. obowiązuje jeszcze cena preorderowa (za wszystkie…
Czytaj dalej »
Cyfrowy świat, podobnie jak ten za oknem, pełen jest niebezpieczeństw. Brak ostrożności podczas przebywania w Internecie może spowodować, że nasza maszyna zapadnie na komputerową chorobę. Skutki takiej infekcji są różne. Czasami komputer zaczyna działać wolniej, czasami otwierają się na nim same z siebie niepożądane okienka, ale często też nie obserwujemy…
Czytaj dalej »
Adobe wypuściło aktualizację zabezpieczeń do Adobe Acrobat and Reader. Ta aktualizacja dotyczy wielu krytycznych i ważnych luk w zabezpieczeniach, pozwalających na np. zdalne wykonanie kodu na urządzeniu ofiary. Dodatkowo, jedna z podatności, CVE-2021-21017, jest wykorzystywana w atakach na użytkowników Adobe Reader’a. * Podatności adresowane w aktualizacji Adobe wypuściło również aktualizacje…
Czytaj dalej »
Zerknijcie na ten opis: Windows TCP/IP Remote Code Execution Vulnerability (CVE-2021-24074) z dopiskiem – Exploitation More Likely Idąc dalej – podatności tej grupy mamy tak naprawdę aż trzy: Multiple Security Updates Affecting TCP/IP: CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086 (dwie to Remote Code Execution, nie wymagające uwierzytelnienia, jedna podatność to DoS). Microsoft…
Czytaj dalej »
Dla tych, którzy lubią czytać w oryginale – opis całej akcji tutaj. Dla tych, którzy mają mało czasu – badacze zuploadowali swoje pakiety o odpowiednich nazwach do popularnych repozytoriów (typu npm). W środku rzeczywiście zawarli własny kod, który wykonał się w infrastrukturach firm z tytułu. Wynik działania kodu wysłali do…
Czytaj dalej »
Jesteś zamkniętym krajem, na który dodatkowo nałożono dotkliwe sankcje. Potrzebujesz pieniędzy na rozwój swojego programu wojskowego. Co robisz? Szkolisz hackerów (crackerów) – nie wymaga to w zasadzie żadnych nakładów na infrastrukturę. Co robią hackerzy? Ano atakują giełdy kryptowalut. Wg raportu Organizacji Narodów Zjednoczonych, na który powołuje się Reuters – Korea…
Czytaj dalej »
Nic tak nie zachęca adminów do klikania jak e-mail, że Twoja usługa niedługo wygasa lub że nie udało się obciążyć karty. Na tej zasadzie rozsyłamy jest taki mailing: „Logowanie” prowadzi do pewnej do domeny .ru – a tam jak możecie się domyślać mogą dziać się różne nieprzyjemne rzeczy (kradzież danych…
Czytaj dalej »