Tym razem coś dla bardziej technicznych czytelników sekuraka. Zobaczcie na ten rozbudowany opis przygotowania exploitu na Western Digital MyCloudHome (podatność została zgłoszona około roku temu do programu: ZDI Pwn2Own). Podatność została namierzona w komponencie netatalk, który implementuje obsługę Apple Filing Protocol. Cały exploit: Dodatkowo – wszystko to działa na architekturze…
Czytaj dalej »
Podatność CVE-2023-20032 (critical) została właśnie załatana: A vulnerability in the HFS+ partition file parser of ClamAV versions 1.0.0 and earlier, 0.105.1 and earlier, and 0.103.7 and earlier could allow an unauthenticated, remote attacker to execute arbitrary code. Załatane wersje ClamAV: 0.103.8, 0.105.2, 1.0.1 Sprawa może być o tyle problematyczna, że…
Czytaj dalej »
Jeden z czytelników sekuraka przesłał nam opis ciekawego znaleziska (znalezisk) w aplikacji IVECO ON. Dla pewności – obecnie wszystkie wskazane podatności są obecnie załatane. Aplikacja jest globalna a IVECO wylicza tak jej zalety. Mamy tutaj: Informacje na temat floty oceny stylu jazdy, emisji CO2 w celu poprawy ogólnej wydajności i zrównoważonego rozwoju. Można również monitorować…
Czytaj dalej »
Ciekawostka oferowana na razie testowo przez firmę Heata z UK. Dostajesz ciepłą wodę, którą włączasz do swojego systemu ogrzewania – z gwarantowaną „dostawą”: the unit will provide „a useful base load” of hot water, and can provide up to 4.8kWh of hot water per day, though the exact amount will…
Czytaj dalej »
Reuters donosi o awarii systemów IT, która spowodowała duże zamieszanie we Frankfurcie: An IT failure at Lufthansa stranded thousands of passengers and forced flights to Germany’s busiest airport to be cancelled or diverted on Wednesday Przyczyna okazała się dość prozaiczna. Deutsche Telecom relacjonuje: Podczas prac budowlanych na linii kolejowej we Frankfurcie…
Czytaj dalej »
Od jednego z czytelników otrzymaliśmy próbkę wiadomości wysłanej z adresu GUS-Portal@info.stat.gov.pl oraz zatytułowanej: Obowiązek sprawozdawczy P-01 W środku – całkiem poprawnie zredagowana treść: Co mamy w załączniku? Elektroniczny formularz zgłoszenia.rar po rozpakowaniu którego otrzymujemy: Elektroniczny formularz zgłoszenia.exe Obecnie plik ten rozpoznawany jest przez 21 silników antywirusowych (nie tak źle): Na…
Czytaj dalej »
Dwa dni temu otrzymaliśmy informację od naszego czytelnika o potencjalnym incydencie bezpieczeństwa w Akademii WSEI: Jak widać, nie działa również poczta elektroniczna Uczelni – zatem postanowiliśmy spróbować potwierdzić ew. incydent bezpieczeństwa telefonicznie. Niestety bezskutecznie. Teraz Uczelnia opublikowała oświadczenie mówiące o ataku hackerskim: Systemy teleinformatyczne Uczelni zostały zaatakowane przez grupę hakerską…
Czytaj dalej »
Mamy tutaj kilka ciekawych rozwiązań. Po pierwsze: Przedsiębiorcy telekomunikacyjni będą obowiązani, w szczególności do: (…) blokowania krótkich wiadomości tekstowych, które zawierają treści zgodne ze wzorcem wiadomości przekazanym przez CSIRT NASK. Mechanizm jest dość jasny: CSIRT NASK najczęściej na podstawie zgłoszeń wyłapywał będzie nowe kampanie SMSowych oszustw, przekazywał stosowne wzorce do…
Czytaj dalej »
Tutaj opis historycznych już podatności w pewnych dyskach sieciowych WD: Western Digital My Cloud Pro Series PR4100 (PR4100), on firmware versions up to and including 2.40.157 Po pierwsze – badacze namierzyli zatwardowklepane hasła: Zatem hashcat w dłoń i okazuje się, że hasło nobody jest… puste! No więc logowanie przez ssh, a…
Czytaj dalej »
Najnowsza wersja iOS (16.3.1) łata dwie podatności: Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited. Tłumacząc na „nasze” – wchodząc na stosownie spreparowaną stronę, można wykonać dowolny kod na telefonie. Druga podatność…
Czytaj dalej »
Jeśli znacie już Shodana, czy Zoomeye, to zrozumienie idei https://hunter.how/ nie będzie trudne :-) Warto rozpocząć od krótkiego przewodnika po filtrach, a później do dzieła, np.: Próba namierzenia systemów zainfekowanych przez Ransomware ESXiArgs. Analiza poddomen przykładowej domeny. Analiza całej infrastruktury pewnej firmy ;) Uwagę zwracają dość wygodne w użyciu filtry…
Czytaj dalej »
Sprawa rozpoczęła się w 2018 roku, kiedy doszło do dużego wycieku danych użytkowników (~2.2 milionów rekordów). UODO nałożyło wtedy dość wysoką karę pienieżną, którą później podtrzymał Wojewódzki Sąd Administracyjny: Jak jednak donosi właśnie Dziennik Gazeta Prawna: Wyrok w sprawie skargi kasacyjnej złożonej przez spółkę Morele.net zapadł na posiedzeniu niejawnym, dlatego…
Czytaj dalej »
Reddit relacjonuje akcję w ten sposób: Based on our investigation so far, Reddit user passwords and accounts are safe, but on Sunday night (pacific time), Reddit systems were hacked as a result of a sophisticated and highly-targeted phishing attack. They gained access to some internal documents, code, and some internal…
Czytaj dalej »
O awarii można poczytać tutaj, tutaj oraz tutaj: ze względu na awarię systemu ŚKUP nie działają kasowniki w pojazdach, automaty biletowe, Portal ŚKUP, System Dynamicznej Informacji Pasażerskiej i aplikacja Mobilny ŚKUP. Awaria nie wpływa na działanie aplikacji zewnętrznych: SkyCash, Mobilet, zbiletem.pl, jakdojade i mPay. Przepraszamy za niedogodności. Pracujemy nad ich…
Czytaj dalej »
Od jednego z czytelników otrzymaliśmy dość lakoniczną informację o „ogólnej awarii całego systemu” w Centralnym Szpitalu Klinicznym w Łodzi. Niedługo później Rynek Zdrowia potwierdził informację o cyberataku na szpital: w dniu 6 lutego 2023 r. około godziny 5 rano doszło do cyberataku na system informatyczny placówki. Natychmiast udało się zlokalizować…
Czytaj dalej »