Podatność opisana jest względnie niewinnie: Broken Access Control. Dalej czytamy, że luka była wykorzystywana w realnych atakach: Firma Atlassian została poinformowana o problemie zgłoszonym przez kilku klientów, polegającym na tym, że zewnętrzni napastnicy mogli wykorzystać nieznaną wcześniej lukę w publicznie dostępnych instancjach Confluence Data Center / Server – w celu…
Czytaj dalej »
W tym roku nasze całodniowe wydarzenie (można cały czas się zapisywać) odbędzie się w krakowskim centrum kongresowym ICE (19.10.2023). Od dzisiaj można również wykupić dostęp on-line do całości (w tym dostęp do nagrań): Ważne: osoby, które wykupiły dostęp on-site (cały czas zapraszamy!) otrzymają dostęp on-line gratis. W ramach „biletu uczestnictwo…
Czytaj dalej »
Jakiś czas temu wspominaliśmy o fałszywych kodach QR naklejonych na parkomaty w Krakowie. Wyglądało to mniej więcej tak: Podejrzanie o rozklejanie QR kodów w Krakowie zostali ujęci, a tymczasem CERT Polska ostrzega o mandatach za parkowanie, które można znaleźć w Warszawie: Zeskanowanie kodu i kliknięcie na wskazany adres, prowadzi nas…
Czytaj dalej »
Szczegóły dostępne są w tym miejscu, gdzie czytamy o problemie klasy privilege escalation: Impact: A local attacker may be able to elevate their privileges. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.6. Druga podatność występuje w bibliotece…
Czytaj dalej »
Zobaczcie na tę sprawę sądową (2019r.), na którą skierował nas jeden z czytelników. W sprawie chodzi o przywrócenie do pracy zwolnionego pracownika. W czym był problem? Otóż pracodawca rozwiązał z pewnym adminem umowę o pracę, swoją decyzję argumentując m.in. tak: W trakcie tych testów polegających na wyszukiwaniu, po zeskanowaniu całej…
Czytaj dalej »
Nieco więcej szczegółów możecie znaleźć tutaj (cve-2023-4911). W szczególności warto zwrócić uwagę na fragment: Pomyślnie wykorzystaliśmy tę lukę i uzyskaliśmy pełne uprawnienia roota w domyślnych instalacjach Fedory 37 i 38, Ubuntu 22.04 i 23.04, Debiana 12 i 13; inne dystrybucje prawdopodobnie również są podatne na ataki i można je wykorzystać…
Czytaj dalej »
Już 5 października 2023 zapraszamy na unikalne wydarzenie on-line (będzie również dostępne nagranie; organizatorzy proszą o zapisanie się z e-maila firmowego). Nasza ekipa (Tomek Turba / Marek Rzepecki) hackować będzie na żywo przykładową sieć, a jednocześnie ekipa Trecom/Cisco będzie ją chronić / reagować na ataki. Na koniec zaplanowaliśmy również sesję…
Czytaj dalej »
ESET donosi o zaawansowanej kampanii hackerskiej przeprowadzonej prawdopodobnie przez grupę Lazarus (Korea Północna), a wycelowanej w kompanię z branży lotniczej w Hiszpanii (aerospace company in Spain). Zaczęło się od celowanego phishingu, w którym atakujący podszyli się pod rekrutera z firmy META (dla przypomnienia – to ta ekipa stojąca m.in. za…
Czytaj dalej »
Na kobiety cały czas działa amerykański żołnierz (ok, są też amerykańskie żołnierki) – tymczasem w Krakowie uderzył „następca tronu Dubaju”. Jak donosi małopolska policja; Kilka dni temu, 76-letni mieszkaniec Krakowa zgłosił policjantom, że został oszukany na znaczną kwotę pieniędzy. Jak wyjaśniał założył profil na jednym z portali internetowych, wówczas nawiązała…
Czytaj dalej »
Podatność została załatana niedawno w Chrome, teraz czas na Firefoksa / Thunderbirda: Specific handling of an attacker-controlled VP8 media stream could lead to a heap buffer overflow in the content process. We are aware of this issue being exploited in other products in the wild. Innymi słowy, jeśli ofiara otworzy…
Czytaj dalej »
Projekt ZDI zgłosił podatność w połowie 2022 roku (CVE-2023-42115, CVSS 9.8/10), ale developerzy Exima do tej pory nie przygotowali łatki. Zatem informacja o luce została właśnie ujawniona: Luka ta umożliwia zdalnym atakującym wykonanie dowolnego kodu w podatnych instalacjach Exima. Aby wykorzystać tę lukę, nie jest wymagane uwierzytelnianie. Podatność występuje w…
Czytaj dalej »
Garść aktualizacji o naszej nowej książce „Wprowadzenie do bezpieczeństwa IT„: Więcej informacji o książce: https://intro.sekurak.pl/ ~ms
Czytaj dalej »
Nowa wersja Chrome załatała w sumie 10 podatności. Jedna z nich jest aktywnie wykorzystywana przez „dostawcę komercyjnego oprogramowania szpiegowskiego”: Warto załatać się do wersji: 117.0.5938.132. ~ms
Czytaj dalej »
Tym razem proponujemy szkolenie, które powinno zainteresować również osoby mniej techniczne. W szczególności wydarzeniem powinni zainteresować się: Szkolenie odbędzie się on-line, w środę 27 września o godz. 20:00->22:00, dla wszystkich zapisanych będzie dostępne nagranie szkolenia (na 90 dni). Szkolenie dostępne jest również w ramach Sekurak Academy 2023. Zamawiając dostęp do akademii,…
Czytaj dalej »
Żeby nie przedłużać, przejdźmy od razu do rzeczy. Ciekawą historię włamania do swojej infrastruktury IT opisuje firma Retool. Zaczęło się od kampanii celowanych SMSów, w których atakujący podszywali się pod pracowników IT – „ten tego, coś jest nie tak z Twoim kontem, co może wpłynąć na dostępność Twojego ubezpieczenia zdrowotnego”:…
Czytaj dalej »