Niektórzy piszą o tym całego, ogromnego newsa. A samo oświadczenie jest dość lakoniczne: Today, we were informed by the European Medicines Agency (EMA) that the agency has been subject to a cyber attack and that some documents relating to the regulatory submission for Pfizer and BioNTech’s COVID-19 vaccine candidate, BNT162b2,…
Czytaj dalej »
Amerykańska prasa donosi o incydencie, który skutkował przelaniem niemal miliona USD do fałszywej firmy, która podawała się za współpracującą z bankiem żywności firmę budowlaną: The Philadelphia region’s largest hunger-relief group was nearing completion of its $12 million Philabundance Community Kitchen in July when the nonprofit’s finance office wired $923,533 to…
Czytaj dalej »
Okazało się, że zainteresowanie wersją elektroniczną naszej książki („Bezpieczeństwo aplikacji webowych”) jest bardzo duże, więc teraz już gwarantujemy że e-książka będzie dostępna w trzech formatach: PDF/epub/mobi. Dodatkowo w ramach aktualizacji całej książki (tylko w wersji elektronicznej), dodamy zupełnie nowy, bonusowy rozdział autorstwa Michała Bentkowskiego: „Jak stosować nowoczesne mechanizmy przeglądarkowe w…
Czytaj dalej »
O temacie donosi m.in. Reuters oraz The New York Times. Fireeye to gigant na rynku cyberbezpieczeństwa – jego roczne przychody to niemal miliard dolarów (2019). Informacje o incydencie opublikowała też sama zhackowana firma, donosząc o zaawansowanym ataku dokonanym przez kraj mający topowe możliwości ofensywne w dziedzinie cybersecurity: Recently, we were…
Czytaj dalej »
Tym razem ofiarą jest Shirbit, a wg doniesień poza zaszyfrowaniem danych, doszło również do kradzieży informacji (kilka terabajtów): On Saturday morning, the hackers released a large collection of documents, including screenshots of WhatsApp conversations, ID cards, marriage certificates and financial documents. W wycieku nie zabrakło szczegółów dotyczących również izraelskich, rządowych…
Czytaj dalej »
Websecurity master to nasz nowy cykl krótkich (3-4h) szkoleń online dotyczących bezpieczeństwa aplikacji webowych. Zaczynamy od pierwszych trzech odcinków (każdy z nich prowadzony jest w formie praktycznej, a uczestnicy otrzymują dostęp do zadań, które mogą realizować we własnym zakresie). Dodatkowo, uczestnicy otrzymują pełne nagranie ze szkolenia (rozwiązuje to problem ewentualnego…
Czytaj dalej »
Trwało to dość długo, ale wreszcie jesteśmy na finishu. Do 17.12.2020 możecie zakupić naszą książkę o bezpieczeństwie aplikacji WWW (format PDF) w przedprzedaży. Tylko w tej opcji przedsprzedażowej jest ona w cenie 69,9 PLN. Później wróci do ceny katalogowej 94,50 PLN. Dystrybucja w formie mailowej – maksymalnie do 15.01.2021, ale…
Czytaj dalej »
Opis niedawno załatanej podatności macie tutaj. W skrócie – można było wysłać odpowiednio spreparowaną wiadomość, a samo zobaczenie wiadomości (bez klikania) powodowało wykonanie kodu w systemie operacyjnym u ofiary. Podatne były desktopowe wersje Teamsów na wszystkie platformy (Windows, Linux, Mac), a cała podatność sprowadzała się do: persistent XSSa (przez sprytne…
Czytaj dalej »
O podobnej aferze (również w Kazachstanie) pisaliśmy w zeszłym roku. Obecnie o nowej iteracji problemu donosi ZDnet, informując że całość jest realizowana pod przykrywką „ćwiczeń cyberbezpieczeństwa”: In a statement published on Friday, Kazakh officials described their efforts to intercept HTTPS traffic as a cybersecurity training exercise for government agencies, telecoms,…
Czytaj dalej »
Na razie nie ma wielu technicznych informacji o samym incydencie, choć sama firma PickPoint potwierdza, że doszło do ataku hackerskiego „na dostawców zapewniających urządzeniom dostęp do Internetu”. W Rosji tego typu urządzenie nazywa się постамат (po prostu: pocztomat?), a efekt incydentu, który dotknął aż 2732 urządzeń widać na filmach poniżej:…
Czytaj dalej »
Nikt oczywiście publicznie nie sypie 0-dayami, więc w tym ogromnym researchu czytamy, że podatność została załatana pół roku temu (iOS 13.5). Badanie pokazuje jednak, że dla chcącego (lub posiadającego odpowiednio gruby portfel) nie ma nic niemożliwego. Zaczeło się od takiego „prostego efektu” – tą maszynką można było bezprzewodowo rebootować wszystkie…
Czytaj dalej »
Zerknijcie na tę podatność w serwisie basecamp.com. Upload gif-a (np. jako avatar) wydaje się być bezpieczny? Błąd ;-) Badacz stworzył wprawdzie plik z rozszerzeniem .gif, ale w jego treści umieścił postscript. I teraz serwer zaczął taki plik traktować jako plik postscriptowy (!): This is probably due to ImageMagick / GraphicsMagick…
Czytaj dalej »
Dostajemy od czytelników kolejne zgłoszenia o e-mailu, który rozsyłany, jest przez przez Coffeedesk. W e-mailu znajduje się treść jak poniżej (w formie obrazka, miejmy nadzieję że finalny opis incydentu przygotowany będzie w formie HTML – normalnie indeksowalnej przez wyszukiwarki). Obecnie trwa „przywracanie bezpieczeństwa” serwerów Coffeedesk, a serwis zalecił zmianę haseł…
Czytaj dalej »
Zdnet donosi: Dane osobowe ponad 16 milionów brazylijskich pacjentów COIVDowych wyciekły w wyniku opublikowania na GitHubie przez jednego z pracowników szpitala pliku z loginami/hasłami/kluczami do wrażliwych systemów rządowych. The personal and health information of more than 16 million Brazilian COVID-19 patients has been leaked online after a hospital employee uploaded…
Czytaj dalej »
Jeśli ktoś chciałby się z nami trochę więcej szkolić, mamy dostępne takie opcje pakietowe: Jeśli ktoś chciałby uczestniczyć w trzech dowolnych kursach z listy poniżej, prośba o kontakt na szkolenia@securitum.pl -> przekażemy rabat 20% na wszystkie trzy szkolenia (przy jednorazowym zakupie trzech wejść). Rabat obowiązuje od cen early-bird! :) Jeśli ktoś chciałby wziąć…
Czytaj dalej »