Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Na odkurzaczu Xiaomi można kopać Bitcoiny, choć nie jest to zbytnio wydajne ;-)

04 października 2019, 21:35 | W biegu | komentarze 3

Ciekawa prezentacja (w języku angielskim, plik PDF ze slajdami jest tutaj) dotycząca uzyskiwania uprawnień roota na inteligentnym odkurzaczu od Xiaomi. Przedstawiono m.in. jak dostać się do systemu (w tym przypadku wspierany, ale już trochę przestarzały Ubuntu 14.04 LTS), jak działa chmura Xiaomi oraz w jaki sposób odłączyć urządzenie od tej…

Czytaj dalej »

Wyciekł jeden z exploitów używanych przez Pegasusa? Google łata w Androidzie aktywnie wykorzystywanego 0-daya

04 października 2019, 21:17 | W biegu | 1 komentarz
Wyciekł jeden z exploitów używanych przez Pegasusa? Google łata w Androidzie aktywnie wykorzystywanego 0-daya

Niecodzienna historia. Projekt Google 0-day zgłosił podatność w Androidzie z raptem 7-dniowym zachowaniem poufności szczegółów. Po tym czasie zostały ujawnione pełne informacje o podatności. Błąd jest klasy privilege escalation do roota, z możliwością wykorzystania nawet z sandboksa Chrome (czyli jeśli mamy stosowny bug w mobilnym Chrome, po jego wykorzystaniu można…

Czytaj dalej »

Kobieca wersja maila z autentycznym PESELEM. „Jesteś dziwką, mamy Twoje poufne dane. Płać”

03 października 2019, 10:29 | W biegu | komentarzy 19

Docierają do nas kolejne spekulacje odnośnie (prawdopodobnie jeszcze nieujawnionego) źródła wycieku danych osobowych zawierających m.in. numery PESEL i lokalizacje użytkowników. Tym razem ktoś podesłał wersję e-maila, która kierowana jest do kobiet. Jeśli ktoś dostał tego typu wiadomość i pamiętał, że podawał swój PESEL np. tylko w jednym miejscu dostępnym on-line,…

Czytaj dalej »

Tajemniczy wyciek numerów PESEL. Kolejna wyciek-afera tuż za rogiem?

02 października 2019, 20:54 | W biegu | komentarzy 12

Kolejni czytelnicy zgłaszają nam, że otrzymali od 'hackerów’ e-mail ze swoim prawdziwym numerem PESEL (oraz numerem telefonu czy lokalizacją). Email zawiera groźbę publikacji poufnych danych o odbiorcy wiadomości… chyba że nastąpi wpłata odpowiedniej liczby BTC. Sam PESEL (jeszcze raz to podkreślmy) jest prawdziwy służy tylko uwiarygodnieniu całej historii. Co ciekawe…

Czytaj dalej »

10 szpitali uderzonych przez Ransomware. Trzy przestały przyjmować pacjentów. [US & Australia].

02 października 2019, 12:08 | W biegu | komentarzy 9

O sprawie donosi ArsTechnica. Szpitale nie przyjmują nowych pacjentów (z wyłączeniem tych w „najbardziej krytycznym stanie„): The three hospitals of the DCH Health System have experienced a ransomware attack. A criminal is limiting our ability to use our computer systems in exchange for an as-yet unknown payment. (…) are closed…

Czytaj dalej »

Podatność w WhatsApp – można złośliwym gifem przejąć dane ofiary. Dostępny exploit.

02 października 2019, 11:51 | W biegu | 0 komentarzy

Podatność została załatana we wrześniu 2019r. w wersji 2.19.244 WhatsAppa na Androida. Błąd jest klasy double-free i można z jego wykorzystaniem uzyskać RCE (remote code execution) na systemie Android. Całość polega na dostarczeniu odpowiednio spreparowanego pliku .gif do ofiary. Po udanym wykorzystaniu buga można uzyskać dostęp do bazy wiadomości ofiary. Aby exploit był…

Czytaj dalej »

Złośliwe aplikacje z Google Play: 330 milionów instalacji

01 października 2019, 22:07 | W biegu | komentarze 2

Chyba nigdy nie skończymy pisać na temat złośliwego oprogramowania w oficjalnym sklepie z aplikacjami dla systemu Android. We wrześniu wykryto kolejne 172 zainfekowane aplikacje zainstalowane ponad 300 milionów razy, o czym informuje Lukas Stefanko z ESET. Podsumowanie wygląda co najmniej niepokojąco. Adware zostało pobrane około 300 milionów razy. Znacznie mniejszą…

Czytaj dalej »

Najpopularniejszy serwer pocztowy w Internecie można przejąć prostą komunikacją (buffer overflow & RCE)

30 września 2019, 21:54 | W biegu | komentarzy 5
Najpopularniejszy serwer pocztowy w Internecie można przejąć prostą komunikacją (buffer overflow & RCE)

Mowa o Eximie, gdzie trzeba wysłać odpowiednio długi komunikat EHLO: There is a heap overflow in string_vformat(). Using a EHLO message, remote code execution seems to be possible. RedHat załatał podatność, oznaczając ryzyko na 9.8/10 w skali CVSS i dodając oczywiście etykietę 'Critical’. Pozostałe dystrybucje też nie są w tyle….

Czytaj dalej »

VPN od Cloudflare dostępny bezpłatnie na smartfony (do 10 GB / mc)

30 września 2019, 18:15 | W biegu | komentarzy 16

Aplikacja 1.1.1.1: Faster & Safer Internet na Androida i iOS posiada już wsparcie dla VPN od Cloudflare (Warp+). Całość oparta jest na nowoczesnym (w porównaniu np. do OpenVPN) protokole Wireguard. Zapewni to odpowiednią prędkość działania. Od kwietnia była dostępna w sklepach z aplikacjami, należało zapisać się na długą listę oczekujących…

Czytaj dalej »

Pani Katarzyna z Gdańska straciła 275 000 zł. Wyrobili duplikat karty SIM i ogołocili konto.

28 września 2019, 16:31 | W biegu | komentarzy 40
Pani Katarzyna z Gdańska straciła 275 000 zł. Wyrobili duplikat karty SIM i ogołocili konto.

Coraz częściej w Polsce realizowane są ataki SIM Swap (czyli nielegalne wyrobienie duplikatu karty SIM ofiary – w takim przypadku atakowany telefon nagle przestaje działać, a napastnicy uzyskują dostęp do kodów SMS-owych autoryzujących transakcje). W przypadku pani Katarzyny, duplikat karty SIM otrzymano prawdopodobnie na podstawie sfałszowanego dowodu osobistego. Powiecie jednak,…

Czytaj dalej »

Checkm8. Niedający się załatać exploit na 11 generacji iPhoneów – co potrafi a czego nie?

28 września 2019, 14:18 | Aktualności | komentarzy 11
Checkm8. Niedający się załatać exploit na 11 generacji iPhoneów – co potrafi a czego nie?

Krótką informację o pojawieniu się tego eksploita opublikowaliśmy niedawno. Obecnie pojawił się ciekawy wywiad z samym autorem, ujawniającym więcej szczegółów działania. Podsumowując: Exploit umożliwia wykonanie dowolnego kodu atakującego na poziomie BootROM-u, zawiera on w zasadzie pierwszy kod który uruchamia się po włączeniu telefonu. Wygląda to niezbyt optymistycznie, bo jak widać kontrolujemy…

Czytaj dalej »

Jeden z największych na świecie producentów aparatów słuchowych ofiarą cyber ataku. Obniżenie zysków o kilkaset milionów PLN. Prawdopodobnie dotknięta też fabryka w Polsce.

27 września 2019, 20:22 | W biegu | komentarze 3
Jeden z największych na świecie producentów aparatów słuchowych ofiarą cyber ataku. Obniżenie zysków o kilkaset milionów PLN. Prawdopodobnie dotknięta też fabryka w Polsce.

Chodzi o firmę Demant/AS z przeszło 100 letnią tradycją o przychodach rzędu 8 miliardów PLN rocznie. Firma poinformowała, że na początku września padła ofiarą ataku klasy cyber: the Demant Group experienced a critical incident on our internal IT infrastructure on 3 September 2019. The Group’s IT infrastructure was hit by…

Czytaj dalej »

Nowa kampania: mają Wasz prawdziwy numer PESEL, numer telefonu i parę innych danych. Żądają BTC.

27 września 2019, 19:45 | W biegu | komentarzy 20
Nowa kampania: mają Wasz prawdziwy numer PESEL, numer telefonu i parę innych danych. Żądają BTC.

Jeden z czytelników podesłał nam e-maila z nową kampanią nakłaniającą do wpłacenia BTC na konto szantażystów. Historia to odmiana tematu, o którym pisaliśmy jakiś czas temu (maile z prawdziwym hasłem, pochodzącym z różnych wycieków; samo realne hasło ma uprawdopodobnić fakt włamania na wasz komputer). Niepokojące jest występowanie w tej kampanii…

Czytaj dalej »

Zdalne wykonanie kodu przez otwarcie dokumentu Microsoft Office

27 września 2019, 18:55 | W biegu | 1 komentarz
Zdalne wykonanie kodu przez otwarcie dokumentu Microsoft Office

We wszystkich wersjach pakietu biurowego Microsoft od wersji 2010 istniała możliwość wykonania dowolnego kodu poprzez odpowiednie hiperłącze. Odkrywcą podatności jest Simon Zuckerbraun (@hexkitchen) z Trend Micro. Jak na wiele luk, tak i na tę składa się wiele czynników. Przede wszystkim Office implementuje URI (Uniform Resource Identifier), o którym pisaliśmy szeroko…

Czytaj dalej »

Matka wszystkich rootów wypuszczona. Niemożliwa do załatania podatność (dająca roota) na wszystkie iPhoney od 4s do X.

27 września 2019, 18:25 | W biegu | 1 komentarz
Matka wszystkich rootów wypuszczona. Niemożliwa do załatania podatność (dająca roota) na wszystkie iPhoney od 4s do X.

Exploit o kryptonimie checkm8 (czyt. szachmat) został właśnie ogłoszony i udostępniony. Całość dotyka ogromnej liczby modeli urządzeń Apple: Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). Exploit jest dostępny tutaj, i może być użyty jako fragment narzędzia realizującego…

Czytaj dalej »