Microsoft wspomina, że firma ma niby oferować zwykłe (no dobra, nieco niezwykłe – bo zaawansowane) pentesty: they provide services “to multinational corporations in the technology, retail, energy and financial sectors” and that they have “a set of highly sophisticated techniques in gathering and analyzing information.” They publicly offer several services including…
Czytaj dalej »
W tym artykule przyjrzymy się bliżej narzędziu BloodHound — Six Degrees of Domain Admin. Aplikacja została stworzona w języku JavaScript i zbudowano ją za pomocą platformy Electron. Graficzna wizualizacja korzysta z bazy danych Neo4j. Podczas eksperymentu będziemy korzystać ze stacji roboczej z Windows oraz stacji Windows Server (obie stacje jako…
Czytaj dalej »
Historyczny wpis, ale pokazujący ciekawą technikę: Ogólnie rzecz ujmując, mamy dwa obszary orbazowania satelitarnego: optyczny oraz radarowy W tym drugim obszarze działa europejski Sentinel-1: Sentinel-1, carries an advanced radar instrument to provide an all-weather, day-and-night supply of imagery of Earth’s surface. Istotne jest tutaj, że system zapewnia dla wybranych miejsc…
Czytaj dalej »
Oddajesz telefon do naprawy i obawiasz się, że ktoś skopiuje Twoje dane? Nasza rada: wykonaj wcześniej pełną kopię telefonu a następnie odpowiednio go wyczyść. Jednak Samsung ma oferować lada moment opcję dla nieco bardziej leniwych wygodnych użytkowników – tzw. Repair Mode: Po aktywacji zapewnia, że dane osobowe w smartfonie Galaxy…
Czytaj dalej »
Projekt dostępny jest tutaj: Oraz posiada również dane historyczne (z każdego dnia – tzn. od początku zbierania danych przez system – 13.02.2022 ;) W tym miejscu skondensowana informacja o tym, skąd system pobiera dane: Czyli zbierane są dane GPS raportowane przez samoloty (poza lokalizacją, rozgłaszany jest też parametr mówiący o…
Czytaj dalej »
Dość niepokojąca informacja pokazała się niedawno na stronach rządowych: Informujemy, że w wyniku kontynuowanego audytu wewnętrznego Główny Geodeta Kraju (GGK) powziął 25.07.2022 r. o godz. 13:24 informację o wielokrotnych przypadkach nieuprawnionego dostępu do zbiorów danych i usług obejmujących obszar całego kraju, odpowiednio gromadzonych i realizowanych z wykorzystaniem tzw. serwerów Integracji Głównego Urzędu Geodezji…
Czytaj dalej »
Tym razem jeden z użytkowników Wykopu doniósł o takim scamie. Widać tutaj sporo nieporadności językowych („warto wezwać do Sądu i rozstrzyga Prokurator”? ;-) jak i pomieszanie z poplątaniem: Ale i tak jest lepiej niż poprzednia akcja, gdzie np. „zawieruszyła się” Brygada Ochrony Górników ;-) Oczywiście nie odpisujcie na tego typu…
Czytaj dalej »
Ostatnio otrzymujemy bardzo dużo zgłoszeń z pytaniami o następującego SMSa: Niektórzy nawet nie pytają, tylko od razu zgłaszają do nas temat jako 'nowy scam’. Rzeczywiście, mamy tutaj dziwny link skracacz, który prowadzi do: https://bonturystyczny.polska[.]travel/aktualnosci/bon-turystyczny-pobierz-i-wykorzystaj (jest to rzeczywiście „dobra” strona, chociaż niektórych może dziwić domena .travel). To ostanie jeszcze o niczym…
Czytaj dalej »
Reuters donosi o dość niepokojącej praktyce: (…) system rozpoznawania twarzy, sprzedawany przez firmę Facewatch zajmującą się monitoringiem, tworzy profil biometryczny każdego odwiedzającego sklepy, w których zainstalowane są kamery, umożliwiając sieci Southern Cooperative stworzenie „czarnej listy” klientów. Jeśli klient z listy wejdzie do sklepu, personel zostaje zaalarmowany. It outlines how the…
Czytaj dalej »
Temat „niewidzialnych” backdorów nie jest nowy, a większa popularność tego typu oprogramowania niestety jest już chyba blisko. Tym razem dowiadujemy się (https://securelist[.]com/cosmicstrand-uefi-firmware-rootkit/106973/) o prawdopodobnie chińskiej ekipie, która wykorzystuje jedną podatność w sterownikach do płyt głównych Gigabyte / ASUS: The rootkit is located in the firmware images of Gigabyte or ASUS…
Czytaj dalej »
Szczegóły podatności dostępne są tutaj: An authentication bypass vulnerability caused by the lack of a proper access control mechanism has been found in the CGI program of some firewall versions. The flaw could allow an attacker to bypass the authentication and obtain administrative access of the device. Czyli jak widać…
Czytaj dalej »
Biblioteka z bazą tego typu pomysłów jest tutaj. Na początku są naprawdę proste przykłady – również z wyszczególnieniem jakie uprawnienia są wymagane do zapewnienia tzw. persystencji: Całość w założeniach ma za zadanie zapewnić odpowiednią wiedzę osobom chroniącym systemy (gdzie szukać miejsca w którym zdefiniowane jest odpalenie backdoora po każdym restarcie…
Czytaj dalej »
Jeden z czytelników przesłał nam próbkę takiej wiadomości: Jak widać, język jest nieco nieporadny, a zamiast zamówienia w PDF mamy tak naprawdę plik 7z, w którym czeka na ofiary: Zamówienie zakupu PO-Eu598303.exe. Ten złośliwy załącznik na szczęście jest wykrywany przez znaczną liczbę systemów antywirusowych: ~Michał Sajdak
Czytaj dalej »
Problem relacjonuje Cisco Talos: Współpracując z organizacjami ukraińskimi, Cisco Talos odkrył dość rzadki fragment złośliwego oprogramowania atakującego Ukrainę — tym razem skierowany na dużą firmę programistyczną, której oprogramowanie jest wykorzystywane w różnych organizacjach państwowych na Ukrainie. Working jointly with Ukrainian organizations, Cisco Talos has discovered a fairly uncommon piece of…
Czytaj dalej »
Wydany 21. lipca 2022 roku komunikat urzędu mówi: Naruszenie miało miejsce w dniu 21.05.2022 było spowodowane atakiem ransomware. Atak polega na tym, iż złośliwe oprogramowanie zaszyfrowało pliki z Państwa danymi osobowymi tj. imię nazwisko, adres zamieszkania, data i miejsce urodzenia, nr PESEL, nr telefonu, nr dowodu osobistego imiona rodziców w…
Czytaj dalej »