Dostawcy słynnego ProtonMaila odpalają Proton Pass. Firma obiecuje takie funkcje: Na razie dostęp do managera mają mieć wybrani użytkownicy (faza: beta). ~ms
Czytaj dalej »
Eset donosi o kampanii cyberataków organizowanych przez północnokoreańską grupę APT. Ta sama grupa została wskazana jako ekipa która wbiła się niedawno do infrastruktury firmy 3CX oraz zainfekowała ich klientów. Tym razem skupmy się chwilę na kampanii fałszywych rekrutacji na LinkedIN. Po krótkiej zaczepce atakujący może wysłać takie wymagania w PDF:…
Czytaj dalej »
Niedawno donosiliśmy o dość niepokojącej operacji infekcji infrastruktury firmy 3CX, dostarczającej oprogramowanie do obsługi VoIP. TLDR: podmieniono oficjalną binarkę (na taką z backdoorem), a aktualizacja została automatycznie zainstalowana przez klientów… W trakcie analizy powłamaniowej okazało się, że zaczęło się od infekcji innego oprogramowania: initial intrusion vector: a malware-laced software package…
Czytaj dalej »
Zaktualizowana wersja to: 112.0.5615.137/138, która łata 8 podatności w tym taką: High CVE-2023-2136: Integer overflow in Skia. Reported by Clément Lecigne of Google’s Threat Analysis Group on 2023-04-12 Google is aware that an exploit for CVE-2023-2136 exists in the wild. Nota bene: raptem kilka dni temu informowaliśmy o innej aktywnie…
Czytaj dalej »
W puli nagród mamy ~100 gadgetów sekuraka plus nieograniczoną liczbę PDFów ;-) Jak zdobyć nagrodę? Szczegóły tutaj: https://docs.google.com/forms/d/e/1FAIpQLSeSP4SLudXZb3bETY3CbxOjnYNsHjkaU2xNiEG9UMprWa3jxg/viewform Jeśli chodzi o książkę, złożony już rozdział traktuje o testach penetracyjnych i ma około 35 stron. Linka do tego bezpłatnego rozdziału otrzymacie mailem, wypełniając ankietę jak wyżej. ~ms
Czytaj dalej »
Tytuł może nieco klikbaitowy, ale dla postronnego obserwatora dokładnie tak to może wyglądać: Zagłębiając się lekturę oryginalnego postu, doczytamy szybko, że z w obudowie Nokii (lub głośnika Bluetooth) znajduje się odpowiednie urządzenie, które przestępcy wpinają do szyny komunikacyjnej CAN. Dlaczego całość jest dystrybuowana właśnie jako „stara Nokia” lub „głośnik bluetooth”?…
Czytaj dalej »
Załatana już podatność jest dziwna / nietypowa z dwóch powodów, po pierwsze wykorzystanie jej było banalne – wystarczyło znać publiczny ID postu, który chcemy skasować innej osobie: Po drugie, podatność została wprawdzie upubliczniona parę dni temu, ale była zgłoszona do LinkedIN aż 5 lat temu. Dlaczego firma zdecydowała się na…
Czytaj dalej »
Wersja z łatką to: 112.0.5615.121, a załatano w niej 2 podatności, z czego jedna (poziom ryzyka: High) opisywana jest w ten sposób: CVE-2023-2033: Type Confusion in V8, Google is aware that an exploit for CVE-2023-2033 exists in the wild. Niedawno Google załatał całą serię innych podatności w Chrome, więc jeśli…
Czytaj dalej »
Pamiętacie historię z oszukaniem biometrii głosowej przez głos wygenerowany za pomocą AI? Tymczasem serwis Motherboard informuje o nowym, niepokojącym trendzie – dostępna jest płatna usługa umożliwiająca wysłanie policji pod pozorem ataku terrorystycznego (np. podłożenie ładunku wybuchowego). Przestępcy dzwonią na policję i automatycznie generowany głos wygłasza stosowne ostrzeżenie… Serwis dopowiada: It…
Czytaj dalej »
Dookoła miejsca zamieszkania 21-latka zgromadziły się jednostki z ciężką bronią: A w okolicach latały helikoptery transmitujące całą operację na żywo: Wszystko to za sprawą 21-letniego żołnierza, który udostępnił amerykańskie dokumenty wywiadowcze na swoim serwerze Discord: Airman First Class Jack Douglas Teixeira was taken into custody to face charges of leaking classified documents…
Czytaj dalej »
Raport omawiający całą kampanię możecie zobaczyć tutaj (nie zapomnijcie też o technicznych załącznikach na samym końcu). Akcja zaczyna się od… (niespodzianka) phishingu kierowanego na konkretne organizacje (tzw. spear phishing) – np.: Akurat ten mail prowadzi do złośliwego załącznika, który osadzony jest na zewnętrznym serwisie. Sam serwis należy do firmy X…
Czytaj dalej »
W zeszłym tygodniu (najprawdopodobniej jako pierwsi) informowaliśmy o temacie na naszych serwisach społecznościowych. Wcześniej – z kilku niezależnych źródeł – otrzymaliśmy informacje, że doszło do ataku ransomware na bydgoską PESA SA. Sama firma wydała tutaj oświadczenie, gdzie czytamy między innymi: informujemy, że dnia 2.04.2023 r. doszło do naruszenia bezpieczeństwa systemów…
Czytaj dalej »
Dokładny opis luk możecie znaleźć tutaj. iOS 16.4.1 łata podatność, która z poziomu przeglądarki (zapewne wejście na odpowiednio spreparowaną stronę) umożliwia dostanie się na system operacyjny: Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been…
Czytaj dalej »
Jeśli chciałbyś od razu przejść do sedna – zapisz się tutaj (zapis bezpłatny lub płać ile chcesz :-). Do końca piątku otrzymasz link do nagrania / dodatkowe materiały. Wracając do samego wydarzenia, 3.04.2023 wystartowaliśmy o 19:30 i na żywo oglądało nas „w maksie” blisko 2000 osób! W akcji byli: Marek…
Czytaj dalej »
Doniesienie o hacku pokazało się 3 kwietnia: (…) hackerzy uzyskali dostęp do szeregu systemów Spółki. Po wykryciu incydentu Spółka wdrożyła działania reagowania na incydenty i wszczęła dochodzenie z pomocą wiodących zewnętrznych ekspertów ds. analizy incydentów. Dochodzenie jest na wczesnym etapie, a firma Western Digital współpracuje z organami ścigania. an unauthorized…
Czytaj dalej »