Adobe wypuściło aktualizację zabezpieczeń do Adobe Acrobat and Reader. Ta aktualizacja dotyczy wielu krytycznych i ważnych luk w zabezpieczeniach, pozwalających na np. zdalne wykonanie kodu na urządzeniu ofiary. Dodatkowo, jedna z podatności, CVE-2021-21017, jest wykorzystywana w atakach na użytkowników Adobe Reader’a. * Podatności adresowane w aktualizacji Adobe wypuściło również aktualizacje…
Czytaj dalej »
Zerknijcie na ten opis: Windows TCP/IP Remote Code Execution Vulnerability (CVE-2021-24074) z dopiskiem – Exploitation More Likely Idąc dalej – podatności tej grupy mamy tak naprawdę aż trzy: Multiple Security Updates Affecting TCP/IP: CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086 (dwie to Remote Code Execution, nie wymagające uwierzytelnienia, jedna podatność to DoS). Microsoft…
Czytaj dalej »
Dla tych, którzy lubią czytać w oryginale – opis całej akcji tutaj. Dla tych, którzy mają mało czasu – badacze zuploadowali swoje pakiety o odpowiednich nazwach do popularnych repozytoriów (typu npm). W środku rzeczywiście zawarli własny kod, który wykonał się w infrastrukturach firm z tytułu. Wynik działania kodu wysłali do…
Czytaj dalej »
Jesteś zamkniętym krajem, na który dodatkowo nałożono dotkliwe sankcje. Potrzebujesz pieniędzy na rozwój swojego programu wojskowego. Co robisz? Szkolisz hackerów (crackerów) – nie wymaga to w zasadzie żadnych nakładów na infrastrukturę. Co robią hackerzy? Ano atakują giełdy kryptowalut. Wg raportu Organizacji Narodów Zjednoczonych, na który powołuje się Reuters – Korea…
Czytaj dalej »
Nic tak nie zachęca adminów do klikania jak e-mail, że Twoja usługa niedługo wygasa lub że nie udało się obciążyć karty. Na tej zasadzie rozsyłamy jest taki mailing: „Logowanie” prowadzi do pewnej do domeny .ru – a tam jak możecie się domyślać mogą dziać się różne nieprzyjemne rzeczy (kradzież danych…
Czytaj dalej »
Firma przekazała informację na Twitterze: Czytamy tutaj [wolne tłumaczenie – sekurak]: Wczoraj [8.02.2021] odkryliśmy, że staliśmy ofiarą wycelowanego cyber ataku, w wyniku którego część naszych systemów została zainfekowana. Niezidentyfikowana osoba uzyskała dostęp do naszych wewnętrznych sieci i pozyskała informacje należące do grupy kapitałowej CD Projekt oraz zostawiła informację o okupie….
Czytaj dalej »
Ostatnio część osób trochę żałowała że spontaniczny konkurs na odpowiednik słowa 'zahardkodowany’ ogłosiliśmy tylko w serwisach społecznościowych. Teraz konkurs dla wszystkich. Oraz nagrody :) Pakiety czarnych kubków + skarpetek sekuraka + ebooki książki sekuraka + vouchery na bezpłatny udział w szkoleniu: Co każdy powinien wiedzieć o atakach socjotechnicznych/phishingu? Tematyka konkursu…
Czytaj dalej »
O temacie donosi Zack Whittaker: Zapis z konferencji prasowej macie z kolei tutaj: Wg relacji hacker dostał się do komputera, z którego mógł sterować m.in. różnymi parametrami procesu uzdatniania wody. Włamanie trwało mniej więcej 3-5 minut i nastąpiło w sposób zdalny. Atakujący zmienił aplikowane stężenie wodorotlenku sodu ze 100ppm (parts…
Czytaj dalej »
Wchodzicie na stronę tvp.info i widzicie takie coś: Czy widoczny na górze fragment: „czerwca 2015 roku na stronie internetowej www.tvp.info” – wygląda na przeprosiny? No nie wygląda. Ale wystarczy, że przescrollujemy załadowaną stronę nieco wyżej (chyba nikt normalny nie wykonuje takiej operacji zaraz po wejściu na jakąś witrynę) – widzimy…
Czytaj dalej »
Ostatnio ogłosiliśmy mini konkurs: patrz tutaj oraz tutaj: Różnych pomysłowych odpowiedzi uzyskaliśmy naprawdę dużo. Poniżej kilka na które, naszym zdaniem, warto zwrócić uwagę. Chyba faworytem wszystkich został: zatwardowklepany: Niektórzy podeszli do tematu nieco humoryostycznie: inni – nieco bardziej naukowo: kolejni – swojsko :) Były też podejścia…hmm filozoficzne: A także zwięzłe…
Czytaj dalej »
W dzisiejszych czasach cyberataki stanowią realne zagrożenie dla funkcjonowania państwa. Dzięki operacjom w cyberprzestrzeni, możliwy jest sabotaż strategicznej infrastruktury np energetyka, szpitale, placówki badawcze czy agencje rządowe. Przykładem takich operacji może być cyberatak na ukraińską sieć elektroenergetyczną, atak na Zimowe Igrzyska Olimpijskie 2018 w Pjongczangu czy głośnej aferze związanej z…
Czytaj dalej »
Tym razem zapraszamy Was na zupełnie unikalne w Polsce szkolenie o socjotechnice oraz phishingu. Całość opracowana została przez Dorotę Kulas, która parę miesięcy temu oczarowała publiczność wydarzenia Oh My Hack swoją świeżą prezentacją: jej prelekcja o phishingu na pewno zostanie na długo zapamiętana przez uczestników. Dorota, zgodnie z obietnicą, zabrała…
Czytaj dalej »
TypingDNA to dość ciekawa (a dla wielu kontrowersyjna usługa), która udostępnia też API (do ew. integracji z innymi aplikacjami): Protect user accounts with powerful typing biometrics analysis, accurately and passively. TypingDNA records typing biometrics data, also known as keystroke dynamics. The data consists of timings and durations of various key…
Czytaj dalej »
Już kilka razy na łamach sekuraka wspominaliśmy akcje tego typu: przez „kolekcjonerski” dowód stracili mieszkanie czy oszustwo na dowód kolekcjonerski. Kto sprzedał cudze mieszkanie na Freta? Jak widzicie po samych tytułach, do przestępstwa używany jest tzw. „dowód kolekcjonerski” (obecnie samo wytwarzanie i oczywiście używanie takich dowodów jest przestępstwem). Skąd biorą…
Czytaj dalej »
Ciekawostka? Zwykła zabawa? Rzeczywiście działająca technika? Tutaj krótka relacja jednego z użytkowników Reddita. Ponoć taki nietypowy załącznik został dołączony do e-maila (jak widzicie po nazwie pliku – to niby faktura :) Nietypowy bo w celu uniknięcia wykrycia przez filtry – wykorzystuje kod Morse-a: –ms
Czytaj dalej »