Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

iPhone – odtwarzasz muzyczkę, oglądasz specjalnie przygotowany obrazek albo odwiedziłeś złośliwą stronę. Ktoś może przejąć Ci telefon (łatajcie!)

24 maja 2021, 21:16 | W biegu | 1 komentarz
iPhone – odtwarzasz muzyczkę, oglądasz specjalnie przygotowany obrazek albo odwiedziłeś złośliwą stronę. Ktoś może przejąć Ci telefon (łatajcie!)

Apple wydał właśnie wersję 14.6 swojego mobilnego systemu iOS. W poprawkach możemy poczytać o co najmniej trzech ciekawych podatnościach: Impact: Processing a maliciously crafted audio file may lead to arbitrary code execution Impact: Processing a maliciously crafted image may lead to arbitrary code execution Impact: Processing maliciously crafted web content…

Czytaj dalej »

Błędy twórców aplikacji mobilnych na Androida narażają ponad 100 milionów użytkowników na wyciek danych

24 maja 2021, 10:14 | W biegu | komentarze 4
Błędy twórców aplikacji mobilnych na Androida narażają ponad 100 milionów użytkowników na wyciek danych

Według najnowszego raportu firmy CheckPoint błędna konfiguracja (np. brak uwierzytelniania w bazie danych czasu rzeczywistego czy wystawione klucze prywatne) w 23 aplikacjach mobilnych na Androida naraziła ponad 100 milionów użytkowników na wyciek danych. Badacze stworzyli również prostą tabelkę przedstawiającą liczbę pobrań, rodzaj zagrożonych danych i rodzaj podatności badanych aplikacji: CheckPoint…

Czytaj dalej »

Rosyjska cyberofensywa na Ukrainie, czyli czego spodziewać się już dziś?

21 maja 2021, 11:19 | W biegu | komentarzy 15
Rosyjska cyberofensywa na Ukrainie, czyli czego spodziewać się już dziś?

„Zapachniało sierpniem 1945 roku. Ktoś, prawdopodobnie organizacja państwowa, właśnie użył broni cybernetycznej w czasie pokoju… żeby zniszczyć coś, co inne państwo uważa za swoją infrastrukturę krytyczną. To poważna sprawa. To nigdy się wcześniej nie wydarzyło”[1]. To słowa Michaela Haydena, byłego dyrektora NSA oraz CIA, opisującego reakcje na wiadomość o konsekwencjach…

Czytaj dalej »

Ransomware próbowało zaszyfrować dane irlandzkiego Ministerstwa Zdrowia

20 maja 2021, 16:36 | W biegu | 0 komentarzy
Ransomware próbowało zaszyfrować dane irlandzkiego Ministerstwa Zdrowia

Jakiś czas temu informowaliśmy o dość bulwersującym cyberataku oprogramowania szyfrującego Conti na wiele irlandzkich szpitali i klinik: Jak możemy dowiedzieć się z raportu NCSC (National Cyber Security Centre),  na celowniku atakujących znalazło się również Irlandzkie Ministerstwo Zdrowia (DoH): Przestępcom, co prawda, udało się przeniknąć do sieci, lecz końcowa faza ataku…

Czytaj dalej »

Antyhacking w pigułce. Częste ataki na polskich internautów/firmy oraz jak się przed tym ochronić? (22.06.2021)

20 maja 2021, 16:20 | W biegu | komentarzy 5
Antyhacking w pigułce. Częste ataki na polskich internautów/firmy oraz jak się przed tym ochronić? (22.06.2021)

Obawiasz się, że ktoś może wziąć pożyczkę lub kredyt w Twoim imieniu? Zastanawiasz się czy jest możliwe przejęcie dostępu do Twojego komputera oraz kradzież danych? Może nawet nie wiesz jak łatwo można czasem podrobić Twoją tożsamość…? Chcesz wiedzieć jak nie dać się nabrać na historie oszustów wysyłane do Ciebie w e-mailach?…

Czytaj dalej »

Krytyczna podatność RCE w GitLabie przez ExifTool. Badacz zgarnął 20 000 dolarów!

18 maja 2021, 15:00 | W biegu | komentarze 2
Krytyczna podatność RCE w GitLabie przez ExifTool. Badacz zgarnął 20 000 dolarów!

Gdy słyszymy, że jakiś badacz zarobił 20 000 dolarów, to z góry zakładamy, że cały proces eksploitacji był skomplikowany, a exploit to setki, jeśli nie tysiące linijek kodu. W przypadku podatności zidentyfikowanej przez Williama Bowlinga całość sprowadzała się do wgrania na serwer specjalnie spreparowanego pliku .jpg: Tak prezentuje się payload…

Czytaj dalej »

Irlandzka służba zdrowia uderzona przez ransomware. Żądają ~80 000 000 PLN okupu.

17 maja 2021, 16:51 | W biegu | komentarze 2
Irlandzka służba zdrowia uderzona przez ransomware. Żądają ~80 000 000 PLN okupu.

Od akcji minęło już kilka dni, jednak cały czas nie udało się uporać z incydentem… Część systemów nie działa „bo ransomware”, część systemów została ręcznie wyłączona z obawy przed infekcją. W wielu szpitalach przełożono planowane zabiegi. Z kolei szantażyści zażądali kwoty ~$20 000 000. Wg „przechwałek” atakujący buszowali w sieci…

Czytaj dalej »

Jeden z administratorów „WeLeakInfo” skazany na dwa lata więzienia

17 maja 2021, 16:44 | W biegu | komentarze 3
Jeden z administratorów „WeLeakInfo” skazany na dwa lata więzienia

Zapewne większość z Was kojarzy „haveibeenpwned.com” – aplikację internetową stworzoną przez Troya Hunta, pozwalającą jej użytkownikom na sprawdzenie, czy ich prywatne dane (takie jak: adres e-mail, hasło czy numer telefonu) zostały opublikowane w wyniku wycieku danych: A tak wyglądał nieistniejący już serwis „WeLeakInfo”: Pod względem funkcjonalności „WeLeakInfo” było bardzo podobne…

Czytaj dalej »

Wyeksploitowali podatność w appce KFC żeby jeść za darmo przez pół roku. Kara więzienia (Chiny).

17 maja 2021, 16:36 | W biegu | komentarzy 5
Wyeksploitowali podatność w appce KFC żeby jeść za darmo przez pół roku. Kara więzienia (Chiny).

Zerknijcie na tego dość nietypowego newsa. Ponoć 'badacz bezpieczeństwa’ nie poprzestał na jedynie badaniu, ale wykorzystał podatność w appce KFC i przejedli z kolegami równowartość $30 000. Jak czytamy: Wyczaił, że składając zamówienie z wykorzystaniem vouchera (i nie dochodząc do końca procesu), można było równolegle poprosić o zwrot [ang. refund]…

Czytaj dalej »

Trwa „najprawdopodobniej największy cyberatak Irlandię”. Zaatakowana służba zdrowia. W wielu szpitalach nie działają systemy IT

14 maja 2021, 23:50 | W biegu | komentarzy 13
Trwa „najprawdopodobniej największy cyberatak Irlandię”. Zaatakowana służba zdrowia. W wielu szpitalach nie działają systemy IT

Ransomware (Conti) uderzył w piątek (14.05.2021r.) Wiele szpitali oraz klinik zaraportowało w piątek, że utraciło dostęp do swoich systemów IT (dostępy do danych pacjentów, informacje o zaplanowanych wizytach, czy dostęp do e-maili). W pewnych przypadkach musiano anulować większość wizyt, które nie były pilne. Many hospitals and clinics reported on Friday…

Czytaj dalej »

Ransomware tango down (?)

14 maja 2021, 23:18 | W biegu | komentarze 3
Ransomware tango down (?)

No dobra, pewnie do tango down jeszcze daleka droga, ale tego chyba się nikt nie spodziewał… …administrator istniejącego od 2004 roku XSS forum, na którym od pewnego czasu grupy ransomware’owe reklamowały swoje produkty i rekrutowały partnerów, przeprowadził czystki. Nie ma tu już m.in. postów publikowanych przez REvil, Babuk, LockBit i Darkside….

Czytaj dalej »

Po ~roku wydano nową wersję Hashcata.

14 maja 2021, 23:11 | W biegu | 0 komentarzy
Po ~roku wydano nową wersję Hashcata.

Nowa wersja 6.2.0 dodaje wsparcie łamania dla przeszło 20 algorytmów, m.in. (uch, ech): Added hash-mode: SolarWinds Orion v2Added hash-mode: SolarWinds Serv-U Z większych rzeczy dodano zupełnie nowy rodzaj ataku (-a9 – Association Attack), więcej można poczytać o nim tutaj: https://hashcat.net/forum/thread-9534.html W praktyce, przyjrzymy się temu na jakimś kolejnym szkoleniu z…

Czytaj dalej »

Dlaczego hackowanie aplikacji webowych jest proste? (i jak jemu zapobiec). Programiści / testerzy -> bezpłatne wejście na nasze turbo-szkolenie

13 maja 2021, 21:55 | Aktualności | komentarzy 8
Dlaczego hackowanie aplikacji webowych jest proste? (i jak jemu zapobiec). Programiści / testerzy ->  bezpłatne wejście na nasze turbo-szkolenie

Pełen opis szkolenia dostępny jest tutaj (szkolenie prowadzone jest on-line, dostępny będzie również zapis filmowy). Wracając do samego szkolenia: …jeśli jesteś programistą / testerem czy po prostu fascynatem ITsec oraz chciałbyś poznać aktualne trendy w bezpieczeństwie aplikacji, zapraszamy na 3-godzinną przygodę. Kurs prowadzimy w formie czysto praktycznej  (zarówno w formie LIVE demo…

Czytaj dalej »

Tysiące węzłów wyjściowych Tor’a atakuje użytkowników mikserów kryptowalut

13 maja 2021, 21:04 | W biegu | komentarzy 6
Tysiące węzłów wyjściowych Tor’a atakuje użytkowników mikserów kryptowalut

Choć Tor z reguły kojarzony jest z zapewnieniem bezpieczeństwa i anonimowości dla swoich użytkowników, to posiada również pewne niedoskonałości. Jedną z większych wad Tora jest możliwość podstawienia złośliwego węzła wyjściowego. Badacz bezpieczeństwa Nusenu w swoim raporcie ostrzega przed aktywną kampanią wykorzystującą ten wektor ataku: Nusenu o narastającym problemie ze złośliwymi…

Czytaj dalej »