Wraz ze złagodzeniem restrykcji związanych z koronawirusem coraz więcej pracowników wraca do biur, a wraz z nimi wiele zaniedbanych laptopów i urządzeń mobilnych. Rodzi to pytania o bezpieczeństwo sieci firmowych. Zespoły IT muszą sobie poradzić z urządzeniami, które nieustannie przełączają się między chronionym środowiskiem korporacyjnym, a sieciami publicznymi. Jak przygotować…
Czytaj dalej »
Cóż, prawdziwe tornado ransomware zapewne jeszcze przed nami. Tymczasem można zaobserwować coraz mocniejsze podmuchy – tym razem jest to NetWalker. McAfee w swoim rozbudowanym raporcie wspomina o przychodach z okupów rzędu $25 000 000 (za okres od 1 marca 2020r. do końca lipca). Co jest celem przestępców? Większe firmy, które…
Czytaj dalej »
W skrócie – można było w „zwykłym” komentarzu dodać JavaScript, który następnie odpalał się w zalogowanej sesji ofiary (tzw. persistent XSS). No dobra, komentarz najprawdopodobniej nie był taki „zwykły”, ale dodany z wykorzystaniem API: Oczywiście sam JavaScript musi być odpowiednio uzbrojony, więcej na filmiku: A jeszcze więcej odnośnie tego typu…
Czytaj dalej »
Ekipa SafetyDetectives donosi: Our security team, led by Anurag Sen, discovered Avon.com’s US server without encountering any security measures or protection. The vulnerability effectively means that anyone possessing the server’s IP-address could access the company’s open database. Co wyciekło? Generalnie chodzi o „logi API” z serwisu webowego i mobilnego (prawdopodobnie…
Czytaj dalej »
Niedawno pisaliśmy o ataku ransomware na Garmina (zresztą i na obecną chwilę wszystkie usługi nie pracują do końca poprawnie). Samo zaszyfrowanie miało miejsce 23. lipca, w wg doniesień BleepingComputer klucz deszyfrujący był prawdopodobnie kupiony raptem dzień lub dwa później. Sugeruje to timestamp plików poniżej: W akcji ratowania brały też udział dwie…
Czytaj dalej »
Ciekawe znalezisko, którym @Ma7h1as podzielił się na Twitterze. Zerknijmy sobie na pewien stary biuletyn bezpieczeństwa Microsoftu (MS15-022) w anglojęzycznej wersji strony: https://docs.microsoft.com/en-us/security-updates/securitybulletins/2015/ms15-022 Wśród naprawionych błędów znajduje się seria XSS-ów w SharePoincie. Jako możliwość zabezpieczenia przed podatnością, MS sugeruje, by uważać na konta zawierające kod HTML (rys 1). Co ciekawe, gdy wejdziemy…
Czytaj dalej »
Trochę naszych czytelników pyta nas zaniepokojonych o co chodzi z takim dość dziwnym przyznajmy popupem pojawiającym się najczęściej przy ikonie chatu : Na razie nie ma o tym wielu szczegółowych informacji – poza tym wątkiem, gdzie najczęściej wskazuje się na pewną ukrytą funkcję Facebooka (która prawdopodobnie powinna być dostępna tylko…
Czytaj dalej »
W dużym skrócie: Domyślne hasła do zooma były sześciocyfrowe. Łatwo więc można próbować kolejne liczby aby dostać się do konkretnego spotkania? No ale przecież po kilku nieudanych próbach, dalsze dołączenie będzie zablokowane… nie, nie było :) Zoom meetings are (were) default protected by a 6 digit numeric password, meaning 1…
Czytaj dalej »
Żeby zdobyć niezłą nagrodę w ramach bug bounty, wcale nie trzeba jakiegoś super skomplikowanego hackowania ;) Tym razem mamy do czynienia z przejęciem zapomnianego bucketa S3 w AWS. Technika podobna jest do subdomain takeover: An AWS S3 bucket previously owned by Mapbox was reclaimed by this researcher, which is possible…
Czytaj dalej »
Cały czas rozbudowujemy naszą gałąź związana z pentestami i w związku z tym potrzebujemy zatrudnić dodatkowe osoby do działu wsparcia sprzedaży na stanowisko juniorskie. Czym będziesz się zajmować? Osoba na tym stanowisku bierze udział w procesie przygotowywania ofert pełnego spektrum testów penetracyjnych, socjotechniki czy analiz powłamaniowych. Praca z klientami polskimi…
Czytaj dalej »
Dla osób, które chcą szybko przejść do akcji (tj. do pobrania PDF-a), link do manuala jest tutaj (bezpośredni tu). Co znajdziemy w około 50 stronicowym dokumencie, publikowanym przez NATO? Przygotowanie labu, przegląd narzędzi, analiza statyczna, analiza dynamiczna, analiza ruchu sieciowego, kwestie dezasemblacji – to kilka z poruszanych obszarów. Wszystko nie za głęboko,…
Czytaj dalej »
Temat relacjonuje Bloomberg (a za nim kolejne media) i afera zapewne jest powiązana z niedawnym masowym przejmowaniem kont ważnych osób. Tym razem mowa jest o okresie 2017-2018: The controls were so porous that at one point in 2017 and 2018 some contractors made a kind of game out of creating bogus…
Czytaj dalej »
Garmin, którego problemy z dostępnością infrastruktury relacjonowaliśmy niedawno, wreszcie oficjalnie przyznaje że był ofiarą ransomware: Garmin Ltd. (NASDAQ: GRMN), today announced it was the victim of a cyber attack that encrypted some of our systems on July 23, 2020. As a result, many of our online services were interrupted including website…
Czytaj dalej »
Gazeta Wyborcza donosi o dość komplikowanym, ale jak się okazało skutecznym ataku. Zaczęło się tak: Mężczyzna po powrocie z Belgii musiał przejść dwutygodniową kwarantannę. [Jakiś czas później] (…) zapukał do niego młody człowiek, który przedstawił się jako pracownik sanepidu. Powiedział, że ma pobrać wymazy do badania na obecność koronawirusa. Wyczytał z…
Czytaj dalej »
W zasadzie to jak w temacie, kropka ;-) Oryginalny opis błędu wygląda tak: This is a failure in null check of the entered code. In simple terms, the 2FA while logging in can be bypassed by sending a blank code. This could be because of incorrect comparison of entered code…
Czytaj dalej »