Prowadzi Michał Sajdak oraz Grzegorz Tworek. Na początek trochę teorii, później sporo praktyki (głównie jeśli chodzi o bezpieczeństwo Windows). Miłego oglądania: –ms
Czytaj dalej »
Na zlecenie Protonmaila wykonaliśmy testy bezpieczeństwa Protonmaila :) Dokładny zakres opisujemy w przeszło 40-stronicowym raporcie. Oczywiście jeśli chcielibyście zlecić tego typu prace dla Waszych systemów czy aplikacji – kontaktujcie się na securitum@securitum.pl –ms
Czytaj dalej »
Kilka dni temu informowaliśmy o ataku na firmę Kaseya, która dostarcza oprogramowanie do zarządzania IT. Jak wynika z doniesień huntresslabs, cyberprzestępcy wykorzystali błędy logiki biznesowej i SQL injection we flagowym produkcie firmy – Kaseya VSA: Choć wieści o poszkodowanych firmach będą na bieżąco wypływać do opinii publicznej, to już teraz…
Czytaj dalej »
Wszystko to za sprawą akcji Revila, o której pisaliśmy niedawno. Grupa ransomware oferuje hurtowy zakup dekryptora za „jedyne” $70 000 000: Tymczasem mowa jest o przeszło tysiącu zaszyfrowanych firm; wiele organizacji o temacie zapewne dowie się dopiero dzisiaj (napastnicy uderzyli w piątek po południu). Jeśli chcesz nieco więcej dowiedzieć się…
Czytaj dalej »
Jeszcze wiele o incydencie nie można napisać, ale zobaczcie ten wątek na Reddicie. Prawdopodobnie w pewien sposób udało się operatorom ransomware (Revil) zainfekować aktualizację oprogramowania Kaseya: Kaseya wydała na gorąco takie oświadczenie: We are in the process of investigating the root cause of the incident with an abundance of caution…
Czytaj dalej »
Tym razem Microsoft ostrzega przed podatnościami w routerach z serii NETGEAR DGN-2200v1: Badacze odkryli trywialny błąd, pozwalający na ominięcie uwierzytelniania – wystarczy dodać “?.gif” w zapytaniu GET do interesującej nas strony (np. pliku konfiguracyjnego): Aby uzyskać login i hasło używane przez router, wystarczyło wysłać zapytanie http://router_addr:8080/NETGEAR_DGN2200.cfg?pic.gif Testerzy bezpieczeństwa musieli zmierzyć…
Czytaj dalej »
Serwis Double VPN zapewniał „anonimowość” cyberprzestępców od co najmniej 2010 roku: Organy ścigania w ramach skoordynowanej akcji przejęły jednak kontrolę nad infrastrukturą serwisu i mają odmienną opinię na ten temat: Zdaniem służb właściciele serwisu „nie dotrzymali obietnicy w kwestii zapewnienia anonimowości swoim klientom”. Dane osobowe, logi i statystyki należące do…
Czytaj dalej »
Chodzi o podatność która na początek nie wyglądała groźnie. Jednak właśnie Microsoft zmienił jej oznaczenie jako „Critical”. Powody są zapewne co najmniej dwa: Okazało się że podatność można wykorzystać zdalnie (nie tylko lokalnie) Przypadkowo wyciekł exploit + write-up (został jednak dość szybko usunięty z GitHuba) Tutaj całość możecie zobaczyć w…
Czytaj dalej »
Historia zaczyna się dość niewinnie – ot, dwóch badaczy bezpieczeństwa (Th3Pr0xyB0y i MrRajputHacker) postanowiło spróbować szczęścia w programie bug bounty serwisu Mail.ru. W dużym uproszczeniu: jest to odpowiednik naszego wp.pl czy Onetu – popularna i darmowa skrzynka e-mail – zaś sam serwis działa od 2001 roku. Jak możemy się domyślać,…
Czytaj dalej »
Serwis „Privacy Sharks” dość sensacyjnie donosi o wycieku danych z Linkedin: Jak się okazuje ten „wyciek” ten raczej zbiór danych utworzony w wyniku scrappingu (dostęp do publicznych danych profili). Jak informuje przedstawiciel Linkedin: While we’re still investigating this issue, our initial analysis indicates that the dataset includes information scraped from…
Czytaj dalej »
O Babuku zrobiło się dosyć głośno po udanym ataku na główną jednostkę policji w Waszyngtonie, w wyniku którego wykradziono i zaszyfrowano ponad 250 GB danych: Aktualnie grupa działa pod nowym szyldem – payload.bin – i opublikowała między innymi kody źródłowe należące do CD Projekt Red: Badaczom bezpieczeństwa udało się jednak…
Czytaj dalej »
O całej akcji możemy dowiedzieć się za sprawą raportu od Avasta. Jeden z klientów tego antywirusa na forum internetowym Reddit opublikował wpis, w którym stwierdził, że program samodzielnie „odinstalował się” z jego urządzenia: Jak twierdzą badacze, produkt antywirusowy został usunięty za sprawą złośliwego oprogramowania Crackonosh. Zagrożenie to jest dystrybuowane wraz…
Czytaj dalej »
Microsoft wykrył nową kampanię grupy odpowiedzialnej za tylną furtkę w oprogramowaniu SolarWinds: Według badaczy ataki polegały głównie na metodzie brute force i wykorzystywaniu haseł z wycieków danych, a cała kampania zakończyła się fiaskiem – grupie udało się zhakować jedynie trzy podmioty. Bardziej niepokojąca jest jednak dalsza część raportu: Urządzenie jednego…
Czytaj dalej »
Jakiś czas temu pisaliśmy o akcji ukraińskiej policji, w wyniku której aresztowano członków grupy ransomware’owej Clop: Jak donosi giełda kryptowalutowa Binance, aresztowani przez służby przestępcy to tak naprawdę grupa FANCYCAT, której głównym zadaniem było pranie brudnych pieniędzy pochodzących z przestępczego procederu. Grupie udało się wyprać łącznie aż 500 milionów dolarów,…
Czytaj dalej »
Bloomberg donosi o akcji w Afryce Południowej: Bracia związani ze spółką Africrypt z Afryki Południowej – zniknęli. Przy okazji zniknęły 69 000 BTC, warte ~14 000 000 000 PLN. A pair of South African brothers have vanished, along with Bitcoin worth $3.6 billion from their cryptocurrency investment platform. Problemy pojawiły…
Czytaj dalej »