Raptem kilka dni temu donosiliśmy: Trwa exploitacja Magento. Ultra krytyczna luka pozwala na przejmowanie sklepów/serwerów bez konieczności logowania się. Adobe wypuściło łatki. Ale okazuje się, że łatki nie były chyba do końca skuteczne. 17. lutego 2022 pojawiła się aktualizacja: In order to stay up to date with the latest protections,…
Czytaj dalej »
CIA ma swoje tajne budynki na Litwie, które pokazała ponad 16 lat po ujawnieniu faktu ich istnienia przez “Washinton Post”. Brytyjska służba specjalna GCHQ sama podała lokalizację swojej tajnej miejscówki po wyprowadzeniu się z niej. Tymczasem w Niemczech… na przełomie 2021 i 2022 roku głośnym echem odbiła się sprawa Bundesservice…
Czytaj dalej »
Właśnie startujemy kampanię edukacyjną o kryptonimie: nie daj się cyberzbójom! Zapisz się do akcji w formularzu poniżej, a otrzymasz: Około 5-10 filmów edukacyjnych, z czego pierwszy poniżej :-) [roześlesz linka do znajomych, wewnątrz firmy?] Skondensowany opis omawianego na filmiku scenariusza – na co uważać, przykłady realnych ataków, dodatkowe rady jak…
Czytaj dalej »
O problemie poinformował sam szpital już kilka dni temu. Niby „awaria systemu”, ale od tamtego czasu nie ma żadnych aktualizacji: Lokalni dziennikarze zbadali temat nieco dokładniej i wg serwisu twojepajeczno.pl : (…) pajęczański ZOZ padł ofiarą hakerów. Cyberprzestępcy włamali się do systemu informatycznego i zaszyfrowali niemal wszystkie pliki. Za odzyskanie…
Czytaj dalej »
Zablokowana została m.in. strona Ministerstwa Obrony [https://www.mil.gov[.]ua/]. O ataku DDoS wspomina się na Twitterze: NetBlocks potwierdza utratę dostępności „wielu platform bankowych i internetowych” na Ukrainie [prawdopodobny DoS] NetBlocks metrics confirm the loss of service to multiple banking and online platforms in Ukraine, in a manner consistent with a denial of…
Czytaj dalej »
Celem była platforma Optimism. Może jestem złośliwy ale twórcy wszelakich rozwiązań dookoła kryptowalut, chyba już sami gubią się w pojęciach, protokołach, mostach, teleportr-ach, cudacznych nazwach appek i innych sekurakoinach. No dobra, koniec marudzenia, kiedy ekipy crypto-marketingowe wymyślają nowe nazwy, ludzie szukają bugów w platformach. Tutaj przykładowy efekt poszukiwań: Wymiana prawdziwych…
Czytaj dalej »
Może słyszeliście o punycode? – czyli możliwości użycia w nazwie domeny liter z innego niż znany nam alfabet. Tutaj np. niewinny wariant litery a – i mamy sprytny scam: Ale mamy też coś idącego nieco dalej: Opera users can now access emoji-based web addresses and register their unique strings of…
Czytaj dalej »
Prosty test możecie wykonać tutaj. Wersja systemu operacyjnego, karta graficzna, CPU, adresy IP (czasem też LAN), status baterii, dostępność kamerki, zainstalowane pluginy w przeglądarce… to tylko kilka danych które ta strona próbuje ustalić. PSJeśli w wyniku testu, wielu miejscach brakuje pewnych danych – to fantastyczna wiadomość, używana przez Ciebie przeglądarka…
Czytaj dalej »
Nagranie publikuje Policja w Lubinie (na końcu wpisu nagranie, tutaj nieco skrócona transkrypcja): – Nazywam się Aleksander Wysocki [już po kilku słowach ewidentny wschodni akcent], jestem specjalistą d/s bezpieczeństwa, dzwonię z banku BNP Paribas, mój identyfikator to 102 701. Dzwonię w sprawie przelewu w wysokości 400zł. Czy pan wykonywał taki…
Czytaj dalej »
Adobe wypuścił łatkę w niedzielę, 13. lutego. Jeśli chodzi o lukę CVE-2022-24086, to mamy prawie same złe wieści: Podatność jest klasy Arbitrary Code Execution – czyli można wykonać dowolny kod na serwerze (a później zainstalować tam backdoora, uzyskać dostęp do bazy danych, atakować inne serwery, …) Exploitacja nie wymaga uwierzytelnienia…
Czytaj dalej »
Historia z Polski. Połączenie wywiadu telefonicznego, użycia ogólno-dostępnych wyszukiwarek oraz narzędzi usprawniających wyszukiwanie. Zaczyna się od tego, że dziewczyna miała wieczorem wrócić do domu z zajęć… ale nie wróciła. Telefon nie działa. Chwilę wcześniej napisała tylko (z nieznanego numeru telefonu) takiego SMSa: OK, ale kim jest Olek? Może też był…
Czytaj dalej »
Tak swój wpis rozpoczyna Natalia. Po tytule już wyczuwacie, że chodzi o opis popularnego oszustwa. A, że popularne oszustwa chyba najlepiej opisują osoby, które (niemal) padły ofiarą cyber-zbójów, zacytujmy większe fragmenty: Wystawiłam pierwszy produkt i dosłownie po kilku minutach dostałam wiadomość, że jakaś miła blondynka chce kupić. Ja uchachana, że…
Czytaj dalej »
Niby dużo osób wie że RSA-512 (chodzi o 512 bitów) już dawno temu został złamany, a chyba najlepszym publicznym wynikiem jest złamanie RSA-829. Gadu, gadu, ale jak konkretnie na podstawie tylko klucza publicznego odzyskać klucz prywatny? Jakich narzędzi użyć? Poradnik krok po kroku dostępny jest tutaj. Autor zaczyna po prostu…
Czytaj dalej »
Ciekawostka, która chyba wielu rozsierdzi. Producenci samochodów zdaje się idą w nowy model biznesowy – kupujesz samochód z dostępnym hardware, obsługującym różne przydatne funkcje, a jeśli chcesz je włączyć – płacisz (lub o zgrozo: płacisz abonament). W przypadku CPU możemy mieć coś podobnego. Tom’s hardware donosi, że Linux od wersji…
Czytaj dalej »
Z czym mamy do czynienia? Z podatnością klasy RCE (remote code execution) w WebKit. Oznacza to, że jeśli ofiara wejdzie na odpowiednio spreparowaną stronę webową, napastnik może uzyskać dostęp na jej telefon. CVE-2022-22620 Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a…
Czytaj dalej »