Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Aktualności

Kolejna kara finansowa w Polsce za naruszenie RODO

16 maja 2019, 20:00 | W biegu | komentarze 3

Tym razem mamy przypadek upublicznienia nadmiarowego zestawu danych osobowych: Jeden ze związków sportowych upublicznił w sieci dane osobowe sędziów, którym przyznano licencje sędziowskie. Podano jednak nie tylko ich imiona i nazwiska, ale także dokładne adresy zamieszkania oraz numery PESEL. Ciekawy jest też opis samego wydarzenia. Można się też zastanawiać dlaczego próby usunięcia…

Czytaj dalej »

Nowy John The Ripper dostępny. Przeszło 6000 commitów od ostatniej wersji!

15 maja 2019, 11:13 | W biegu | komentarzy 11

Osoby zajmujące się ekhem odzyskiwaniem haseł, na pewno kojarzą to narzędzie. Właśnie pokazała się wersja: 1.9.0-jumbo-1. Poprzednia edycja jumbo (1.8.0-jumbo-1) wydana była aż 4.5 roku temu, a w tym czasie wykonano przeszło 6000 commitów do repozytorium. Kilka nowych, wspieranych algorytmów (część z nich nazwana jest nieco enigmatycznie :) adxcrypt, andotp, androidbackup, ansible,…

Czytaj dalej »

Nowe podatności w procesorach Intela. Wszyscy łatają, Intel uspokaja.

14 maja 2019, 22:56 | W biegu | 0 komentarzy

RIDL, Fallout czy Zombieload – to nazwy z którymi możecie się spotkać w kontekście nowych podatności w procesorach Intela. Sytuacja jest podobna do historii z Meltdown i Spectre. W skrócie chodzi o możliwość wykradania danych pomiędzy różnymi użytkownikami systemu operacyjnego (może to być szczególnie istotne w środowiskach cloudowych). Przykład poniżej…

Czytaj dalej »

Zdalne wykonanie kodu w kernelach Linuksa (od 2015 roku). Ale nie ma co panikować.

14 maja 2019, 20:20 | W biegu | 0 komentarzy

Podatność wygląda na bardzo poważną, teoretycznie wystarczy wysłać parę odpowiednio spreparowanych pakietów TCP i mamy zdalne wykonanie kodu na docelowej maszynie. Ratują świat dwie rzeczy – po pierwsze podatność załatana w jądrze 5.0.8 występuje w module rds_tcp (nie w core obsługi TCP), który w większości przypadków powinien być wyłączony. Po drugie…

Czytaj dalej »

Zdalne wykonanie kodu (bez uwierzytelnienia) w remote desktop. Microsoft ostrzega przed robakiem. Podatne stare wersje Windows.

14 maja 2019, 19:58 | W biegu | 0 komentarzy

Microsoft pisze tak: Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. (…). This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’….

Czytaj dalej »

Podatność w WhatsApp – można zwykłą rozmową zainstalować spyware na telefonie ofiary.

14 maja 2019, 13:41 | W biegu | komentarze 4

Techniczny opis tutaj. Bardziej słownomuzyczny – tutaj czy tutaj: Whatsapp has recently patched a severe vulnerability that was being exploited by attackers to remotely install surveillance malware on a few „selected” smartphones by simply calling the targeted phone numbers over Whatsapp audio call. Czyli samą rozmową na urządzenie (telefon) ofiary można…

Czytaj dalej »

„Trzy topowe firmy antywirusowe zhackowane”. Napastnicy twierdzą że mają dostęp do kodów źródłowych

13 maja 2019, 20:43 | W biegu | komentarzy 11

Nie są wymieniane konkretne firmy (poza informacją, że są to znaczący gracze na rynku) – oferowany jest dostęp do sieci wewnętrznych, a jako dodatek – kod źródłowy: Fxmsp stated they could provide exclusive information stolen from three top anti-virus companies located in the United States. They confirmed that they have…

Czytaj dalej »

Raport NIK dotyczący bezpieczeństwa w urzędach. 70% skontrolowanych urzędów nie radziło sobie z zapewnieniem bezpieczeństwa przetwarzania informacji

10 maja 2019, 20:22 | W biegu | komentarzy 16

Wyniki kontroli NIK-u dostępne są tutaj. Czytamy tam: Brak było systemowego podejścia kierowników urzędów do zarządzania bezpieczeństwem informacji oraz właściwego zabezpieczenia danych będących w posiadaniu urzędów. Pomimo upływu kilku lat nadal nie nastąpiła poprawa w tym zakresie, co rodzi obawy o bezpieczeństwo danych, zwłaszcza, że coraz więcej spraw obywateli załatwianych jest…

Czytaj dalej »

0-day w serwerze aplikacyjnym WebLogic był jeszcze niedawno aktywnie wykorzystywany

06 maja 2019, 20:38 | W biegu | 1 komentarz

Podatność o niemal maksymalnym ryzyku (9.8/10 w skali CVE) została ostatnio załatana w nadzwyczajnym trybie. Można by sądzić że po tym opracowaniu, mającym już kilka lat – podatności klasy nieuwierzytelnione RCE w komponencie związanym z deserializacją nie powinny się już zdarzać w serwerach aplikacyjnych A tym czasem niespodzianka – mamy…

Czytaj dalej »

Hamas zaczął hackować cele w Izraelu. Siedziba hackerów zbombardowana przez lotnictwo.

06 maja 2019, 20:20 | W biegu | komentarze 2

Odpowiedź na atak cyber w formie destrukcji fizycznej? To nie rozważania ale rzeczywistość. Przynajmniej tak twierdzą siły zbrojne Izraela (IDF): We thwarted an attempted Hamas cyber offensive against Israeli targets. Following our successful cyber defensive operation, we targeted a building where the Hamas cyber operatives work. HamasCyberHQ.exe has been removed….

Czytaj dalej »

Bloomberg: Vodafone zlokalizowało we własnej infrastrukturze backdoory od Huawei

30 kwietnia 2019, 13:33 | W biegu | komentarze 3

Tutaj mamy dość enigmatyczną notatkę w temacie. Zaczyna się dość poważnie: Europe’s biggest phone company identified hidden backdoors in the software that could have given Huawei unauthorized access to the carrier’s fixed-line network in Italy, a system that provides internet service to millions of homes and businesses Backdoory miały być wg…

Czytaj dalej »

Zapraszamy na CyberTek 2019 – będzie nasza prezentacja o rekonesansie sieciowym

26 kwietnia 2019, 11:36 | W biegu | komentarze 2

Jesteśmy patronem medialnym wydarzenia, a dodatkowo 21 maja będziecie mieli możliwość wysłuchania naszej prezentacji (rekonesans sieciowy na żywo). Zapraszamy! Konferencja cyberbezpieczeństwa przemysłowego CyberTek 2019 to profesjonalne wydarzenie techniczne, skierowane zarówno do inżynierów i entuzjastów tajników cyberbezpieczeństwa sieci OT, jak i osób decyzyjnych, na których spoczywa odpowiedzialność za zapewnienie cyberbezpieczeństwa przedsiębiorstw….

Czytaj dalej »