Researcherzy firmy Checkpoint wzięli jakiś czas temu pod lupę urządzenia Kindle firmy Amazon. Efekty ich pracy są bardzo ciekawe. Na podstawie ujawnionych podatności możliwe było przejęcie pełnej kontroli nad każdym tego typu urządzeniem. Po pobraniu na czytnik specjalnie spreparowanego e-booka (ileż to darmowych „okazji” krąży w sieci – tylko pobierać!)…
Czytaj dalej »
Jeśli jesteście posiadaczami urządzeń z systemami iOS czy macOS, to prawdopodobnie jedną z wartości, którą sobie cenicie, stanowi prywatność. Szczyci się nią sama firma Apple: Niestety, ostatnia zapowiedź Apple’a nie rokuje zbyt dobrze w kontekście dbałości o prywatność użytkowników iOS’ów i macOS’ów: Pamiętacie próby przeforsowania ustaw o dodaniu furtek w…
Czytaj dalej »
Po sukcesie pierwszej książki: Bezpieczeństwo aplikacji webowych (sprzedanych przeszło 16 000 sztuk), czas na drugą: Wprowadzenie do bezpieczeństwa IT. W założeniu książka kierowana jest do… wszystkich osób z IT :) i ma stanowić gładkie wprowadzenie do niemal każdego tematu, który można rozważać w ramach IT security. Przy czym nie ma…
Czytaj dalej »
Steam to jedna z największych i najpopularniejszych platform do dystrybucji cyfrowej gier komputerowych, stworzona przez Valve Corporation w 2003 roku. Jeśli jesteś graczem, to prawdopodobnie korzystasz z tego serwisu na co dzień… Oczywiście za gry w większości przypadków przyjdzie nam zapłacić, i to niemało, bo często nawet ~ 200 PLN:…
Czytaj dalej »
Jeśli myślicie, że włamanie na skrzynkę ministra Dworczyka stanowiło kompromitację na skalę światową, to ostatni incydent na Białorusi prawdopodobnie zmieni Waszą opinię: Jak informuje dziennikarz Tadeusz Giczan, grupie Białoruscy Cyberpartyzanci udało się włamać na serwery Ministerstwa Spraw Wewnętrznych Republiki Białorusi oraz tamtejszej policji. W ten sposób haktywiści przejęli między innymi…
Czytaj dalej »
Gigabyte Technology Co., Ltd. to tajwańskie przedsiębiorstwo zajmujące się produkcją sprzętu komputerowego. Firma znana jest przede wszystkim z wytwarzania płyt głównych, choć produkuje również urządzenia peryferyjne, sieciowe, notebooki oraz serwery: Jak się jednak okazało, firma Gigabyte padła ofiarą ataku grupy ransomware’owej RansomEXX: Kwota okupu nie jest jeszcze znana. Wiadomo jednak,…
Czytaj dalej »
Za sprawą ostatniej afery z Pegasusem wiele mediów niezwiązanych ze środowiskiem IT stworzyło swoistą aurę mitów na temat tego oprogramowania szpiegowskiego oraz samej firmy NSO Group. W związku z tym postanowiliśmy stworzyć artykuł, w którym szczegółowo omówimy genezę i sposób działania Pegasusa. Zaprezentujemy Wam również metodę na sprawdzenie, czy Wasze…
Czytaj dalej »
Ostatnio wykonaliśmy testy bezpieczeństwa Protonmaila (tutaj zobacz raport, który za zgodą zamawiających te pentesty – został upubliczniony). Jeśli chciałbyś uczestniczyć w tego typu ofensywnych projektach – czytaj dalej :-) No więc wracając do tytułu, rocznie w Securitum realizujemy około 400 testów bezpieczeństwa – w tym dla międzynarodowych korporacji i mimo…
Czytaj dalej »
Jak możemy dowiedzieć się za sprawą oświadczenia zamieszczonego na Facebooku przez prezydenta Lacjum Nicolę Zingarettiego, systemy informatyczne włoskiego regionu padły ofiarą cyberataku, a konkretniej – ransomware’a: W wyniku incydentu wyłączony został między innymi portal umożliwiający mieszkańcom regionu rejestrację na szczepienie przeciwko COVID-19: „[…] W ciągu najbliższych kilku dni rezerwacje na…
Czytaj dalej »
W 2021 roku programiści mają ułatwione zadanie, jeśli chodzi o utrzymanie bezpieczeństwa swojego dzieła. Frameworki frontendowe pokroju Reacta czy Angulara eliminują w większości przypadków XSS-y, zaś gdy mówimy o backendzie, to Laravel czy ASP.NET Core umożliwiają wygenerowanie projektu z gotowym i względnie bezpiecznym systemem logowania oraz rejestracji użytkowników. Niestety, systemy…
Czytaj dalej »
Grafik, programista, biznesmen, urzędnik, rekruter, dziennikarz, administrator, pentester czy copywriter – każda osoba wykonująca któryś z powyższych zawodów prędzej czy później spotka się z potrzebą zakupu przenośnego, a zarazem odpowiednio „mocnego” sprzętu. W tym aspekcie coraz popularniejszą opcją stają się MacBooki firmy Apple, zwłaszcza że za sprawą czipów M1 tańszy…
Czytaj dalej »
Wbrew pozorom w większości przypadków ten temat nie brzmi nierealnie. Sporo osób, szczególnie z IT, pracuje zdalnie, a dostęp do zasobów firmowych z domu jest potrzebny. O ile przy dobrym poziomie zabezpieczeń ryzyko można zminimalizować, to niestety nie każdy szyfruje dyski, aktualizuje oprogramowanie czy wykonuje kopie zapasowe. W opisanym przypadku…
Czytaj dalej »
Jakiś czas temu informowaliśmy Was o incydencie z Electronic Arts, w wyniku którego napastnicy uzyskali 780 GB danych, w tym między innymi kod źródłowy gry FIFA 21: Z perspektywy czasu dowiedzieliśmy się nieco więcej o samym ataku – przestępcy wykupili ciasteczka sesji do konta na Slacku (komunikator stworzony z myślą…
Czytaj dalej »
Jeden z czytelników przesłał nam e-mail, który otrzymał od Taurona: Więcej o całym incydencie można przeczytać tutaj: Poinformowaliśmy Prezesa Urzędu Ochrony Danych Osobowych i właściwe organy ścigania oraz wydaliśmy dyspozycję o zamknięciu serwerów (…) Ustaliliśmy, że w wyniku tego incydentu mogły zostać ściągnięte nagrania rozmów, które firmy współpracujące z TAURONEM…
Czytaj dalej »
Jeśli korzystasz z wyszukiwarki Google, to z pewnością nieraz spotkałeś się z reklamami serwowanymi przez Google Ads: Badaczka bezpieczeństwa Yan Zhu odkryła kampanię cyberprzestępców, którzy wykorzystują system reklamowy Google Ads do promowania fałszywej strony przeglądarki Brave: Choć na pierwszy rzut oka fałszywa strona wygląda bliźniaczo podobnie do swojego prawdziwego odpowiednika,…
Czytaj dalej »