Bohaterem jest tym razem router Netgear RAX30, a podatność (czy seria podatności), załatana została właśnie w firmware 1.0.7.78. W telegraficznym skrócie: Od strony WANu żadna usługa nie nasłuchiwała… na IPv4. Jednak skanowanie nmapem publicznego adresu IPv6 pokazało taki wynik: 3. Na IPv6 nasłuchuje telnet. Jak można się zatem zalogować na…
Czytaj dalej »
Całość relacji znajdziecie w wątku tutaj. Jak czytamy: Zaprezentowany dzisiaj B-21 Raider będzie bombowcem stealth […] zdolnym do przenoszenia zarówno ładunków konwencjonalnych jak i nuklearnych. B-21 będzie stanowić trzon przyszłych sił bombowych Sił Powietrznych składających się z samolotów B-21 i B-52: Jak zlokalizować miejsce wykonania tego zdjęcia? Na początek badacz…
Czytaj dalej »
Podobną historię opisywaliśmy w tym roku, tym razem warszawska policja donosi: mężczyzna zatrudnił się jako informatyk w korporacji reprezentującej międzynarodową grupę działającą w sektorach wodno-ściekowych, energetycznych oraz gospodarki odpadami. Kiedy zobaczył z jaką ilością sprzętu będzie miał do czynienia, postanowił uszczuplić nieco zasoby informatyczne w poczet spłaty swoich długów. Już…
Czytaj dalej »
Policja w Otwocku donosi: W ramach nowej metody okradania firm tzw. „na fałszywy numer rachunku bankowego” przestępcy podszywają się pod przedstawicieli firmy będącej kontrahentem spółki, która ma stać się ofiarą kradzieży. Następnie „pracownicy partnera biznesowego” kierują do firm, które z nią współpracują wiadomości o zmianie numeru rachunku. Metoda raczej nowa…
Czytaj dalej »
Jest to kolejny krok, poza wprowadzonym w iOS 16 trybem zabunkrowanym („lockdown mode„). Jeśli chodzi o iCloud to będzie możliwość szyfrowania end2end prawie wszystkiego. End2end czyli nawet Apple / ktoś kto włamie się do ich clouda / służby – nie będą miały wglądu w przechowywane dane. Dotyczy to również kopii…
Czytaj dalej »
Propozycję stworzenia rejestru wysunął Minister cyfryzacji. Jak donosi Gazeta Prawna: [przepisy] umożliwią każdemu szybkie zastrzeganie swego numeru PESEL w razie wycieku czy kradzieży danych osobowych. Będzie to możliwe poprzez aplikację mObywatel, ale również w tradycyjnej formie, na piśmie, w dowolnym urzędzie gminy. Dodatkowo: […] każdy będzie mógł za darmo zastrzec…
Czytaj dalej »
Wczoraj (5.12.2022r.) otrzymaliśmy od jednego z czytelników informację o możliwym cyberataku na system EZD (Elektroniczne Zarządzanie Dokumentami) w Urzędzie Marszałkowskim Województwa Mazowieckiego. Informację tę potwierdziło niezależnie kilka innych osób, z którymi nawiązaliśmy kontakt. Dodatkowe pytania wysłaliśmy wieczorem do IOD oraz Rzecznika Urzędu. Dzisiaj (6.12.2022r.) otrzymaliśmy następujące odpowiedzi: [sekurak]: 1. Czy…
Czytaj dalej »
O temacie donosi Kasperski [https://securelist[.]ru/novyj-troyanec-crywiper/106114/]. CryWiper, poza trwałym instalowaniem się w systemie (widoczny jest np. plik browserupdate.exe): … niszczy również pliki zapisując je losowymi danymi. Całość posiada również swój C&C – który może wydać polecenie do startu szyfrowania…pardon – niszczenia danych. Kasperski wykrył malware w pewnej rosyjskiej organizacji, a media…
Czytaj dalej »
Informacje o CVE-2022-23093 znajdziecie tutaj. Ktoś z hosta FreeBSD wykonuje polecenie ping, atakujący odpowiada mu złośliwym pakietem. Złośliwy pakiet powoduje wykonanie kodu poprzez wykorzystanie podatności stack based buffer overflow. Do tego ping ma nadany root suid, więc jest szansa na wykonanie kodu jako root. Ekipa FreeBSD daje jednak pewną nadzieję:…
Czytaj dalej »
Wyciek wyciekiem, ale działający w Google Łukasz Sierwierski donosi, że komuś w rzeczywistości udało się podpisać malware kluczem: Platform certificates used to sign malware. Przykład? Zerknijcie np. tutaj: https://www.virustotal.com/gui/file/b1f191b1ee463679c7c2fa7db5a224b6759c5474b73a59be3e133a6825b2a284/details Nie wygląda to zbyt optymistycznie: Co daje takiemu malware podpisanie certyfikatem platformy? Może on działać na użytkowniku, z którego korzystają appki…
Czytaj dalej »
W praktyce spotykam sporo osób zajmujących się administrowaniem systemów/sieci/czy np. baz danych, które z daleka starają się omijać tematykę bezpieczeństwa aplikacji WWW. Szczerze jednak – nie da się od tego na dłuższą metę uciec. Panele webowe urządzeń sieciowych, wycieki które bardzo często realizowane są właśnie poprzez atak na aplikację webową,…
Czytaj dalej »
Szczegóły dostępne są tutaj, a aktualne wersje to: Chrome 108.0.5359.71 (Mac/Linux) / 108.0.5359.71/72 (Windows). Przy okazji, wśród badaczy którzy zgłosili podatności, nieco mogą niepokoić (po raz kolejny!) chińskie nazwiska, np.: [$15000][1379054] High CVE-2022-4174: Type Confusion in V8. Reported by Zhenghang Xiao (@Kipreyyy) on 2022-10-27 [$11000][1381401] High CVE-2022-4175: Use after free…
Czytaj dalej »
Cała historia już załatanego problemu, znajduje się w wątku tutaj: Jeśli właściciel zarejestrował się w odpowiednim miejscu, to mógł otworzyć samochód takim żądaniem HTTP (ale musi ono zawierać poprawny token JWT!): Teraz uwaga: e-mail użytkownika przekazywany był zarówno w body żądania HTTP, jak i w JWT. Na czym polegał hack?…
Czytaj dalej »
Z dosyć lakonicznym wpisem możecie zapoznać się w tym miejscu: We recently detected unusual activity within a third-party cloud storage service, which is currently shared by both LastPass and its affiliate, GoTo. We immediately launched an investigation Jak się okazuje jest to w pewnym sensie druga faza ataku, który miał…
Czytaj dalej »
Pełen wątek na Twitterze dostępny jest tutaj: Możliwość zdalnego otwierania, uruchamiania, lokalizowania czy włączania klaksonu samochodu – posiadając tylko jego numer VIN – nie wygląda to zbyt optymistycznie. Idąc od początku – badacze przyjrzeli się na początek firmie SiriusXM. Zapewnia ona usługi telemetrii kilku znanym producentom samochodów. Telemetrii – czyli…
Czytaj dalej »