Każdy kto miał do czynienia z technicznym bezpieczeństwem IT na pewno spotkał się z pojęciem CVE. Popularnie rzecz ujmując, jest to baza zawierająca publicznie znane podatności, które można wyszukiwać np. tutaj. Tymczasem CERT Polska ogłosił na swoich stronach: Od początku sierpnia CERT Polska jako jedyna instytucja w kraju i jeden…
Czytaj dalej »
Niedawno ruszył program cyberbezpieczny samorząd (1.8mld złotych na cyberbezpieczeństwo dla samorządów). W tym miejscu dostępna jest oficjalna ulotka informacyjna. Mamy dla Was kilka propozycji, które można zamieścić we wniosku (szczegóły przesyłamy po kontakcie: szkolenia@securitum.pl lub securitum@securitum.pl). Wszystkie nasze propozycje odpowiadają możliwym wydatkom opisanym na stronie poradnika. Po wstępnym kontakcie i…
Czytaj dalej »
Jeden z czytelników zapytał nas o taki temat. Sam adres poniżej wygląda dość podejrzanie, kod JS z kolei jest mocno obfuskowany. Pierwsza myśl, która przychodzi to: malware. Kod uruchamiany jest np. tutaj: Co więcej, na obecną chwilę ESET flaguje niepoprawnie tę stronę jako malware: Wszystko na to jednak wskazuje, że…
Czytaj dalej »
Jak donosi stołeczna policja: Ich wspólne działania doprowadziły do niekorzystnego rozporządzenia mieniem przez banki i firmy pożyczkowe, które na podstawie złożonych przez małżeństwo za pośrednictwem Internetu rachunków i wniosków udzielały im pożyczek, a także umożliwiały ratalny zakup różnego rodzaju sprzętu. Podejrzani w swojej przestępczej działalności wykorzystywali dane różnych osób. Nie…
Czytaj dalej »
Podatność w pluginie WooCommerce payments (obecnie ~600k instalacji) została załatana parę miesięcy temu, ale teraz pokazała się ciekawa analiza tej luki. Ponoć podatność jest obecnie aktywnie wykorzystywana. Dobra informacja jest taka, że producent wydał łatkę z wymuszeniem jej instalacji. Warto sprawdzić czy jesteśmy załatani, bo exploit jest naprawdę prosty i…
Czytaj dalej »
Krótki wakacyjny konkurs :-) PS10 złamanych hashy to już bardzo dobry wynik :-) Osoby, które złamią 6 lub więcej hashy dostaną od nas małą nagrodę pocieszenia. ~ms
Czytaj dalej »
Tym razem mamy podatność klasy buffer overflow, która może być wykorzystana bez uwierzytelnienia / zdalnie: FortiOS/FortiProxy – Proxy mode with deep inspection – Stack-based buffer overflow Po tym krótkim opisie mniej więcej widać gdzie jest problem. Atakujący wysyła odpowiednią (złośliwą) komunikację, jest ona analizowana przez urządzenie, co powoduje… wykonanie kodu…
Czytaj dalej »
Talos opisuje właśnie kampanię, która trwa już od dłuższego czasu a przypisywana jest białoruskiej grupie APT. Całość nie jest specjalnie wyrafinowana, bo polega na dystrybucji maili phishingowych zawierających pliki ppt bądź xls. Zawierają one oczywiście złośliwy dodatek, czyli najczęściej makro. Jak wygląda taki plik? Talos jako przykład podaje podpuchę na…
Czytaj dalej »
O problemie donosi miasto Kraków. Jak widać jest tutaj mowa o oszustwie i rekomendacji nieskanowania kodów QR umieszczonych na parkomatach. Najprawdopodobniej link prowadzi do lewej bramki płatności, a uiszczenie tam opłaty spowoduje: uszczuplenie naszego konta i dodatkowy mandat (bo nie zapłaciliśmy przecież za parking). W gorszej sytuacji, ktoś może spróbować…
Czytaj dalej »
Kilka dni temu pojawiała się awaryjna aktualizacja iOS (iOS 16.5.1 (a)), korygująca podatność wykorzystywaną w realnych atakach. Niedługo potem zniknęła możliwość aktualizacji – okazało się, że przestały poprawnie działać niektóre serwisy (np. Facebook). Obecnie dostępna jest łatka iOS 16.5.1 (c) Gdzie się podziała wersja (b) ? Niektórzy komentują to kąśliwie:…
Czytaj dalej »
Badacze z PaloAlto Unit42 opisują następującą kampanię: 1. Na początek „jeden z polskich dyplomatów pracujących w MSZ” przesłał do różnych ambasad propozycję sprzedaży swojego samochodu w Kijowie (plik: BMW 5 for sale in Kyiv – 2023.docx). Plik zawierał prawdziwe ogłoszenie, bez żadnego malware. 2. W międzyczasie w pewien sposób (nie…
Czytaj dalej »
Usługa dostępna była już nieco wcześniej, ale dopiero teraz wydano appkę windowsową, która umożliwia wygodne korzystanie z ProtonDrive właśnie pod Windowsem (niedługo również ma być wydana appka na MacOS). Twórcy ProtonMail o swoim nowym produkcie piszą tak: End-to-end encryption ensures that no one, not even us, can access your files….
Czytaj dalej »
Michał opisuje swoją historię na FB: Taka sytuacja wakacyjna. Rezerwuję noclegi przeważnie przez booking, bo najłatwiej mi tam coś znaleźć. Niektóre wyjazdy to wiele różnych miejsc, część płaci się od razu, część po przyjeździe, część nie wiadomo za bardzo kiedy – łatwo się w tym pogubić. Sporo różnych maili przychodzi…
Czytaj dalej »
W tej notce Microsoft ostrzega w sposób następujący: Microsoft is investigating reports of a series of remote code execution vulnerabilities impacting Windows and Office products. Microsoft is aware of targeted attacks that attempt to exploit these vulnerabilities by using specially-crafted Microsoft Office documents. An attacker could create a specially crafted…
Czytaj dalej »
Sprawę dość detalicznie opisuje TVN, więc z naszej strony tylko telegraficzny skrót całej akcji: Byłem bardzo zdziwiony, kiedy po zalogowaniu się do banku, zobaczyłem zajęcie komornicze. Szybko namierzyłem numer telefonu tego komornika. Dowiedziałem się, że w zeszłym roku podpisałem umowę o dostawę prądu w Chorzowie. Po dalszej analizie, TVN wskazuje,…
Czytaj dalej »