Zbliża się koniec roku i niektórzy szukają sposobu wydanie końcówek budżetu, więc to doskonały moment na to, by zrobić sobie (lub znajomym czy pracownikom) mądry i praktyczny prezent na przyszły rok 😉 Tylko do końca grudnia br. możecie zamówić vouchery na wybrane szkolenia, które możecie zrealizować do końca 2023 roku….
Czytaj dalej »
Jeden z czytelników przesłał nam zdjęcie takiej wiadomości: „Drogi Obywatelu” oraz „Administracja finansowa refundacji” brzmi nieco komicznie, ale zobaczmy co się dzieje dalej. Po wejściu strona vat-poland[.]com informuje nas, że powinniśmy użyć jednak przeglądarki mobilnej. OK: Hasło było w mailu, więc przechodzimy dalej. Zbierają numer telefonu – to może na…
Czytaj dalej »
Do tej pory odbyły się dwie edycje tego szkolenia. Czas na kolejną, z zupełnie nowym materiałem. Agenda: Czy zapisywanie haseł w Chrome jest bezpieczne? Dostałem prośbę o złożenie oferty, ale skończyło się na infekcji mojego komputera. Jak do tego doszło? VPN – fanaberia, konieczność, a może tylko dobry marketing? Nowe…
Czytaj dalej »
Po tytule alertu: Criminal Actors Use Business Email Compromise to Steal Large Shipments of Food Products and Ingredients możemy się już sporo domyślać. Business Email Compromise to dość znana technika ataku polegająca na przejęciu skrzynki / skrzynek pocztowych lub całego serwera pocztowego – por. np. Jak z polskiej firmy w…
Czytaj dalej »
W opisie CVE-2022-31705 czytamy: A malicious actor with local administrative privileges on a virtual machine may exploit this issue to execute code as the virtual machine’s VMX process running on the host. On ESXi, the exploitation is contained within the VMX sandbox whereas, on Workstation and Fusion, this may lead…
Czytaj dalej »
Stosowną notkę w tym temacie mamy tutaj. W skrócie: We recommend that anyone relying on SHA-1 for security migrate to SHA-2 or SHA-3 as soon as possible. Przy czym z jednej strony jest rekomendacja migracji „na ASAPie”, z drugiej strony wygląda, że maksymalny termin jest dość luźny: „(…) SHA-1 should…
Czytaj dalej »
Brzmi to nieco abstrakcyjnie, ale Associated Press donosi: Albańska prokuratura zażądała w środę aresztu domowego dla pięciu pracowników sektora publicznego, których obwiniają za brak ochrony kraju przed cyberatakiem ze strony rzekomych irańskich hakerów. Prokuratorzy stwierdzili, że pięciu informatyków administracji publicznej nie sprawdziło bezpieczeństwa systemu i nie zaktualizowało oprogramowania antywirusowego. Są…
Czytaj dalej »
Wydany właśnie iOS 16.2 przyniósł garść nowych „ficzerów”, ale także masę poprawek błędów. Jak czytamy tutaj: CVE-2022-46694 Impact: Parsing a maliciously crafted video file may lead to kernel code execution Wykonanie kodu z uprawnieniami jądra systemu, po wyświetleniu przez ofiarę złośliwego filmiku – no nieźle… Podobnie możemy zrobić z obrazkiem…
Czytaj dalej »
Historia buga CVE-2022-37958 jest dość nietypowa. Najpierw Microsoft sklasyfikował go jako niskie zagrożenie (Low) – i wypuścił łatkę we wrześniu tego roku. Ale właśnie się okazało, że jednak nie jest to low a critical – Microsoft zaktualizował więc stosowne opisy. Podatne są Windowsy klienckie (od 7 w górę) oraz serwerowe…
Czytaj dalej »
Jak relacjonuje NSA, podatność ta była (jest?) wykorzystywana w celowanych atakach na firmy. CVE-2022-27518, Unauthenticated remote arbitrary code execution, Citrix Gateway, Citrix ADC – to nie brzmi zbyt optymistycznie. Sam Citrix na szczęście dodaje, że nie wszystkie instancje są podatne: Citrix ADC and Citrix Gateway versions: 12.1 (including FIPS and…
Czytaj dalej »
Sophos donosi że wykrył w działaniach grupy ransomware Cuba, złośliwy sterownik jądra Windows, który był prawidłowo podpisany. Warto wspomnieć, że Windows wymaga podpisu takich sterowników aby zapobiec nadużyciom. Z kolei tego typu „lewy” sterownik może być użyty do omijania / wyłączania zaawansowanych mechanizmów chroniących przed malware (np. EDR), jednak wcześniej…
Czytaj dalej »
Zaczynając od końca – jeśli chodzi o ransomware w Urzędzie Marszałkowskim Województwa Mazowieckiego, to kilku czytelników raportowało nam rozszerzenia .play widoczne na systemach po cyberataku. Tymczasem grupa ransomware PLAY ogłosiła włam do infrastruktury Antwerpii. Jak widać grożą wyciekiem ~557GB danych: Samo miasto rzeczywiście informuje o „cyber ataku„. Więcej informacji o…
Czytaj dalej »
O szczegółach donosi sam Fortinet: A heap-based buffer overflow vulnerability [CWE-122] in FortiOS SSL-VPN may allow a remote unauthenticated attacker to execute arbitrary code or commands via specifically crafted requests. Jak widać wykorzystanie luki nie wymaga uwierzytelnienia, a napastnik otrzymuje możliwość wykonywania poleceń na atakowanym urządzeniu. Co ciekawe podatność jest aktywnie…
Czytaj dalej »
Sam przekręt nie jest ani nowy, ani jakiś specjalnie innowacyjny. Chociaż ostatnio obserwujemy wzmożenie działalności oszustów podszywających się pod „amerykańskich żołnierzy”. Tym razem stargardzka policja relacjonuje: Z jego relacji wynikało, że kilka miesięcy temu za pośrednictwem portalu społecznościowego poznał kobietę, która twierdziła, że jest amerykańską ,,żołnierką’’ i przebywa aktualnie na misji w…
Czytaj dalej »
Niebanalny research tutaj. Pierwszym krokiem było zlokalizowanie podatności SQL injection (z poziomu zwykłego użytkownika cloudu IBMa): Ale w sumie co daje SQL injection, jak przecież wykupując swoją bazę danych w IBM cloud i tak mamy możliwość wykonywania dowolnych poleceń SQL-owych? Odpowiedź znajduje się powyżej. Zobaczcie że zdefiniowana przez IBM funkcja…
Czytaj dalej »