Kabaret? Dezinformacja? Brak elementarnej wiedzy o działaniu poczty elektronicznej? Łamanie zasad korzystania z poczty „korporacyjnej”? A może wszystko w jednym? W każdym razie część mediów podchwyciło informacje o rzekomym zablokowaniu przez Gmail poczty elektronicznej rosyjskiej Dumy. Poniżej oryginalny wpis z FB „poszkodowanego”: (tłumaczenie Google Translate): Gmail zablokował naszą pocztę służbową…
Czytaj dalej »
Jeśli jeszcze raz przeczytacie pierwszą część tytułu – wydaje się to w zasadzie niemożliwe. Jednak teraz na czarnym koniu wjeżdża słowo kluczowe: UEFI. Dodajmy jeszcze, że taki niewidzialny malware był już obserwowany w rzeczywistym działaniu: Tym razem badacze ESETa alertują o podatnościach w niektórych modelach laptopów Lenovo: When “secure” isn’t…
Czytaj dalej »
Jeśli przeczytacie ten opis to może się wydawać że w sumie wszystko OK. No może poza tym zdaniem: We recommend that customers who run Java applications in containers, and use either the hotpatch or Hotdog, update to the latest versions of the software immediately. Jeśli z kolei zobaczymy materiał źródłowy,…
Czytaj dalej »
Jeśli zobaczycie na kwietniowy Critical Patch Update odnośnie Javy, to pewnie machniecie ręką – eee, nic ciekawego. Więc jeśli już machnęliście ręką, warto zapoznać się z tym wpisem: CVE-2022-21449: Psychic Signatures in Java. Problem występuje w implementacji algorytmu podpisu ECDSA. Ultra krótkie wprowadzenie do problemu: ECDSA stands for the Elliptic Curve…
Czytaj dalej »
Świeży opis od Citizen Lab ~nowo odkrytej operacji infekującej telefony polityków UE (dookoła Hiszpanii): W sekurakowym skrócie: Wykorzystane były dwa różne narzędzia (Pegasus oraz oprogramowanie konkurencyjnej firmy Candiru) Zainfekowanych zostało w sumie 51 urządzeń, a kampania miała miejsce głównie w przedziale 2017-2020r. Wykorzystywane były podatności 0day, wymagające kliknięcia w link….
Czytaj dalej »
Opis buga mówi tyle: CVE-2022-28345 – Signal client for iOS version 5.33.2 and below are vulnerable to RTLO Injection URI Spoofing using malicious URLs Kluczem jest tutaj RTLO (Right-to-Left Override) – na sekuraku pisaliśmy o tej technice tutaj oraz tutaj. W dużym skrócie czasem umieszczając na początku ciągu znaków (np….
Czytaj dalej »
Chodzi o CVE-2021-31805 (niech Was nie zmyli rok w nazwie, podatność załatano co dopiero). Niby wcześniej załatano już CVE-2020-17530, no właśnie – „niby” bo udało się znaleźć obejście: Late last year, 2020, a fix for a remote code execution (RCE) vulnerability discovered by Alvaro Munoz and Masato Anzai, was published…
Czytaj dalej »
Tutaj garść informacji od Google: High CVE-2022-1364: Type Confusion in V8. Reported by Clément Lecigne of Google’s Threat Analysis Group on 2022-04-13 Pewnie niebawem dowiemy się więcej odnośnie samych ataków oraz możliwości wiążących się z wykorzystaniem podatności, na razie jest jedynie adnotacja: Google is aware that an exploit for CVE-2022-1364…
Czytaj dalej »
Chociaż śledztwa OSINT-owe z wykorzystaniem metod wizualnych, takich jak badanie zawartości zdjęć czy map, są bardzo spektakularne, to analiza kodów źródłowych stron internetowych także może dawać ciekawe rezultaty. Dzisiaj przyjrzymy się nieco bliżej temu, co możemy znaleźć w kodzie i jak to wykorzystać. Prześmiewcza wersja okładki w stylu serii książek…
Czytaj dalej »
Dawid, podesłał nam właśnie opis krótkiej historii, która go spotkała: Gość zadzwonił z numeru 885 886 NNN i przedstawił się jako Adam Dąbrowski i powiedział, że pracuje w Dziale Cyberbezpieczeństwa w banku PKO BP. Poinformował mnie, że rozmowa jest nagrywana i że z mojego konta ktoś próbuje wykonać przelew na…
Czytaj dalej »
Chodzi o CVE-2022-26809. Co my tu mamy? Błąd klasy RCE (Remote Code Execution, umożliwiający zdalne wykonanie kodu na atakowanym systemie): Remote Procedure Call Runtime Remote Code Execution Vulnerability To exploit this vulnerability, an attacker would need to send a specially crafted RPC call to an RPC host. This could result…
Czytaj dalej »
Jeśli myślicie o zaawansowanym narzędziu służącym do inwigilacji smartfonów – od razu pojawia się hasło: Pegasus. Ale to narzędzie posiada niejedną konkurencję, np. w postaci Predatora. Ten ostatni był np. widziany w akcji, w 2021 roku: Dziennikarz, Thanasis Koukakis, został poinformowany o naruszeniu prywatności jego komunikacji oraz cyberataku na jego…
Czytaj dalej »
Wpadnij na Wielkanocny Kiermasz i zgarnij książkę, ebook, audiobook albo kurs video z rabatem do -96%. W księgarni ebookpoint.pl czeka na Ciebie ponad 43 000 propozycji w promocji! Tym razem księgarnia ebookpoint.pl naprawdę zaszalała – na Wielkanocnym Kiermaszu Książkowym 2022 znajdziesz tytuły programistyczne, biznesowe, podróżnicze i inne. Ceny większości z nich…
Czytaj dalej »
Pierwszy odcinek naszej serii możecie przeczytać tutaj, drugi – w tym miejscu – kolejne odcinki będą ukazywały się w kolejne czwartki. A żeby nic nie przegapić, zapisz się listę OSINTową w formularzu poniżej (po zapisaniu się i potwierdzeniu zapisu otrzymasz automatem extra materiały OSINT-owe): OSINT, czyli umiejętność wykorzystania narzędzi i…
Czytaj dalej »
Ataki cybernetyczne, klęski żywiołowe, awarie, czy po prostu błędy ludzkie – na dane w firmie czyha wiele niebezpieczeństw. Tymczasem współczesne przedsiębiorstwa nie mogą sobie pozwolić na utratę danych. Klienci i współpracownicy oczekują bezproblemowego, całodobowego dostępu do swoich danych i aplikacji. Niezależnie od przyczyny – klęski żywiołowej, błędu ludzkiego czy cyberataku…
Czytaj dalej »