O temacie donosi Belsat, powołując się na rosyjskie źródła: https://www.kommersant[.]ru/doc/5632833 Złodzieje wpłacali do starych wpłatomatów banknoty używane w zabawach dziecięcych i grach stołowych, a z nowoczesnych bankomatów tego samego banku wypłacali prawdziwe pieniądze. Urządzenia nie miały najnowszego oprogramowania z powodu sankcji nałożonych przez Zachód na Rosję za zbrojną agresję przeciwko…
Czytaj dalej »
Ktoś postanowił wykonać taki projekt w ramach ekhem, swojego hobby: W opisie szczegółów autor umieścił m.in. linka do źródeł kodu takiego makra. W trakcie exploitacji używany jest podatny sterownik (zam64.sys) używany przez oprogramowanie anty-malware (!) o nazwie Malwarefox. Całość składa się z dwóch faz: Standardowe wykonanie kodu w Windows po…
Czytaj dalej »
Luka jest na tyle poważna, że ekipa OpenSSL zdecydowała się informację o łatce ogłosić odpowiednio wcześnie: Pełna informacja o szczegółach podatności (i zapewne exploit…) pojawi się 1. listopada. Jak widzimy całość dotyka tylko linii 3.x OpenSSL. Warto też podkreślić, że ekipa OpenSSLa zachowuje status 'Critical’ na naprawdę poważne okazje. Od…
Czytaj dalej »
Oświadczenie Microsoftu dostępne jest tutaj. Analitycy bezpieczeństwa z SOCRadar 24 września 2022r. poinformowali firmę Microsoft o błędnie skonfigurowanym endpoincie. Ta błędna konfiguracja powodowała możliwość nieuwierzytelnionego dostępu do niektórych danych transakcji biznesowych odpowiadających interakcjom między firmą Microsoft a potencjalnymi klientami (…) [tłumaczenie sekurak] Security researchers at SOCRadar informed Microsoft on September…
Czytaj dalej »
Idąc od końca – łatki (oraz informacje o podatnych modelach) dostępne są tutaj. Od strony technicznej podatność jest klasy buffer overflow (osiągalna z ekranu logowania) i daje uprawnienia root na docelowym urządzeniu. Przystępny opis całości dostępny jest tutaj, a techniczna, rozbudowana analiza – w tym miejscu: Pwning a DrayTek Router…
Czytaj dalej »
Jeśli kiedykolwiek myślałeś, że chciałbyś sprawnie wejść w tematykę aplikacji webowych, lub poszerzyć czy uporządkować swoją wiedzę, mamy dla Ciebie coś naprawdę unikalnego: szkolenie: “Praktyczne wprowadzenie do OWASP Top Ten” (poniżej informacja jak możesz dostać się na szkolenie z rabatem aż 50%). Dwudniowe szkolenie zawiera: omówienie wszystkich punktów zawartych w…
Czytaj dalej »
Równolegle rozwijamy kilka naszych wewnętrznych / zewnętrznych projektów. Jeśli chciałbyś nas (komercyjnie) wesprzeć – jako osoba prywatna lub firma, to czytaj dalej :-) Wymagania: komercyjne doświadczenie z C# (.Net Core 6+) Mile widziane: znajomość Entity Framework Core (Postgres), Blazor, Dockera + umiejętność przygotowania deploymentu w K8s. Na początek chcemy zlecić…
Czytaj dalej »
Istnieją już od dawna usługi pozwalające „przykryć” Twój prawdziwy e-mail. Mozilla idzie o krok dalej i umożliwia przydzielenie ~losowego numeru telefonicznego, tak aby przekierowywał rozmowy / SMSy na Twój prawdziwy numer. Idea jest prosta – ktoś Cię zaczyna spamować, to przełączasz się na nowy numer. Tymczasowy numer wyciekł? Też nie…
Czytaj dalej »
Tutaj wątek na Twitterze relacjonujący całą akcję. Zaczęło się od wykrycia „dziwnego zachowania” serwera Confluence, co poskutkowało odcięciem maszyny od sieci i rozpoczęciem analizy powłamaniowej. W drugim kroku wykryto MAC adres pewnego użytkownika, który jednocześnie podłączony był do WiFi oraz… pracował kilkanaście kilometrów dalej, z domu. Dziwne i podejrzane. Ekipa…
Czytaj dalej »
Projekt rozwijany jest od paru lat i cały czas aktualizowany. Mamy tutaj podstawy takie jak: obchodzenie się z hasłami czy 2FA bądź managery haseł. Jest trochę o przeglądaniu internetu, mediach społecznościowych, VPNach, WiFi, smart home, czy codziennej higienie korzystania z komputera: Rekomendacji (razem z priorytetyzacją oraz dodatkowym opisem) jest przeszło…
Czytaj dalej »
Około 50 stronicowy materiał ma kategorię wiekową 10+ (skorzystają też dorośli). Link do pobrania: https://cdn.sekurak.pl/ebook/ebook-sekurak-bezpieczenstwo-2022.pdf Na grafice poniżej: spis treści: PSJeśli nie chcesz przegapić podobnych okazji w przyszłości (często jako pierwszy dostaniesz info m.in. o naszych darmowych publikacjach / materiałach), dopisz się bezpłatnie do listy sekurak premium (sprawdź też awaryjnie…
Czytaj dalej »
W skrócie: holenderski pracownik wg amerykańskiej firmy softwarowej słabo pracował, więc zaproponowano plan naprawczy. Pracownik miał mieć włączoną cały dzień kamerę w swoim laptopie oraz jego ekran był nagrywany. Trochę duża ingerencja w prywatność, prawda? Tak też rozumował pracownik, który po 2 dniach odmówił pozostawienia włączonej kamery, zatem został ostatecznie…
Czytaj dalej »
Nietypowe przestępstwo opisuje India Times. Najpierw ofiara otrzymała telefon od fałszywego konsultanta z banku i informacją o rzekomym przyznaniu super eksluzywnej karty kredytowej z dużym limitem. Wystarczyło całość potwierdzić w appce. Appkę należało ściągnąć z oficjalnego sklepu, przy czym ofiara miała iPhone, więc appka nie działała… (ew. w ogóle jej…
Czytaj dalej »
Jak czytamy: Celem regulacji jest ustanowienie standardów w zakresie zasad cyberbezpieczeństwa urządzeń łączących się z internetem (…) Rozporządzenie wprowadzi wymogi dla producentów oprogramowania i sprzętu, w szczególności: zapewnienie, że przez przewidywany okres użytkowania produktu lub przez pięć lat po wprowadzeniu na rynek – podatności na zagrożenia będą skutecznie usuwane; powiadamianie…
Czytaj dalej »
Dobre wieści są takie, że podatność właśnie została załatana (tutaj informacje o załatanych wersjach OS), przy czym lista potencjalnie podatnych modeli jest dość spora: Od strony technicznej wygląda na to, że mamy do czynienia z podatnościami w webowych panelach administracyjnych urządzeń, a wykorzystanie podatności sprowadza się do wysłania odpowiednich żądań…
Czytaj dalej »