Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Dostęp do miliona danych księgowych Starbucks dzięki SQL injection (bug bounty)

06 sierpnia 2019, 09:58 | W biegu | 1 komentarz

Jeśli ktoś uważa, że SQL injection ciężko jest znaleźć w obecnych czasach, myli się. W opisywanym przypadku zaczęło się od enumeracji ciekawych poddomen (mamy o tym osobny rozdział w naszej książce) – udało się znaleźć niezbyt skomplikowane miejsce z możliwością anonimowego uploadu pliku XML. Po niewyłączonych komunikatach błędów było jasne,…

Czytaj dalej »

Kto klika w sexsimulator.apk dostanie „syfa” na telefonie. Ransomware szyfrujący androidy -> dalsza infekcja to SMSy do listy kontaktów ofiary.

03 sierpnia 2019, 10:34 | W biegu | 1 komentarz

Ransomware na Androida nie jest częstą sprawą, ale oto mamy nową kampanię rozpowszechniającą się poprzez SMSy oraz linki – często do stron czy appek o charakterze pornograficznym. (…) spreads further via SMS with malicious links, which are sent to all contacts in the victim’s contact list. After the ransomware sends out…

Czytaj dalej »

Ta miła pani rozsyła swoje CV, następnie „szyfruje” Twoje pliki samymi zerami i żąda okupu

03 sierpnia 2019, 08:46 | W biegu | komentarzy 7
Ta miła pani rozsyła swoje CV, następnie „szyfruje” Twoje pliki samymi zerami i żąda okupu

Dość intensywna kampania startująca od maili phishingowych, wyglądających jak normalne zgłoszenie chęci do pracy: ⚠️ Angreifer versenden aktuell gefälschte Bewerbungen im Namen von "Lena Kretschmer" zur Verbreitung der #Ransomware #GermanWiper. Nicht die Anhänge der Mail öffnen! ⚠️ pic.twitter.com/rpDBReqQYX — CERT-Bund (@certbund) August 2, 2019 W mailu mamy normalny plik .jpg:…

Czytaj dalej »

Używasz Jiry? Sprawdź czy nie wyciekają Twoje dane – czasem już są one zindeksowane przez Google…

02 sierpnia 2019, 21:41 | W biegu | 1 komentarz
Używasz Jiry? Sprawdź czy nie wyciekają Twoje dane – czasem już są one zindeksowane przez Google…

Ciekawe opracowanie, pokazujące (często domyślne) problemy z autoryzacją do zasobów w Jira. O co chodzi? Głównie o filtry wyszukujące konkretnych spraw – użytkownicy często tworzą te pierwsze i udostępniają 'każdemu’. W domyśle każdemu z własnej firmy; domysł jest tu jednak kiepski – często takie ustawienia umożliwiają na anonimowy dostęp do…

Czytaj dalej »

Oto narzędzie permanentnej inwigilacji wizyjnej na dużej przestrzeni. Pentagon testuje szpiegujące balony stratosferyczne

02 sierpnia 2019, 18:37 | W biegu | komentarze 3

W zasadzie można by to zbyć jednym zdaniem – przecież satelity robią to samo. Jednak (piszę na logikę niż z doświadczenia :-) balon jest: a) o wiele tańszy b) łatwiejszy do uruchomienia i deaktywacji c) przy pewnych założeniach może omijać pewne uwarunkowania atmosferyczne d) dawać lepszą jakość (mniejsza odległość kamera…

Czytaj dalej »

NYTimes: Cisco świadomie dostarczyło system monitoringu wizyjnego z „poważną podatnością”. Firma ma zapłaci 8.6 miliona USD w ramach ugody

01 sierpnia 2019, 22:11 | W biegu | komentarze 3
NYTimes: Cisco świadomie dostarczyło system monitoringu wizyjnego z „poważną podatnością”. Firma ma zapłaci 8.6 miliona USD w ramach ugody

Dostarczasz wrażliwy system ze znanymi ci istotnymi podatnościami. Powinieneś ponieść odpowiedzialność? Tak? Nie? Zazwyczaj nie, choć ta sprawa rzuca nieco odmienne światło na tego typu problemy: Cisco Systems agreed on Wednesday to pay $8.6 million to settle claims that it sold video surveillance technology that it knew had a significant…

Czytaj dalej »

Nad WhatsApp i inne komunikatory nadciągają ciemne chmury? „Ghost protocol” dający dostęp agencjom wywiadowczym dostęp do zaszyfrowanych danych…

01 sierpnia 2019, 21:44 | W biegu | komentarzy 7

Guardian donosi z zakończonym spotkaniu przedstawicieli Pięciorga Oczu. Spotkanie poświęcone było walce z terroryzmem i ochroną dzieci, ale wg doniesień głównym tematem były coraz bardziej efektywne metody szyfrowania komunikacji: Dealing with the challenge faced by increasingly effective encryption was one of the main topics at the summit. Odpowiednie argumenty, pomasowanie…

Czytaj dalej »

Ciekawa mapka ataków ransomware w USA (gov / edu / med)

01 sierpnia 2019, 10:31 | W biegu | 0 komentarzy

Mapka dostępna jest tutaj. Mamy tu informacje dotyczące szczegółów danego incydentu (najczęściej link do informacji prasowych), jedną z trzech kategorii oraz ew. dane dotyczące płatności okupu (czy został zapłacony i jeśli tak to w jakiej kwocie): Same ataki ransomware na instytucje rządowe w USA wydają się przybierać na sile –…

Czytaj dalej »

Jak ukraść pliki z iPhone? To proste, wystarczy wysłać odpowiedni SMS do ofiary (iMessage)

30 lipca 2019, 19:53 | W biegu | 0 komentarzy
Jak ukraść pliki z iPhone? To proste, wystarczy wysłać odpowiedni SMS do ofiary (iMessage)

Szczegóły techniczne + PoC (czytaj: exploit) dostępne są tutaj. Czy ofiara musi coś zrobić żeby atak się powiódł? Nie: To nie jedyna podatność znaleziona ostatnio w applowym iMessage (w pewnym uproszczeniu to domyślnie włączona możliwość wysyłania wiadomości typu SMS pomiędzy urządzeniami firmy Apple), a całość będzie prezentowana na nadchodzącym Blackhacie USA….

Czytaj dalej »

Mamy kolejny ogromny wyciek z branży finansowej – dotkniętych przeszło 100 000 000 osób.

30 lipca 2019, 14:50 | W biegu | 1 komentarz
Mamy kolejny ogromny wyciek z branży finansowej – dotkniętych przeszło 100 000 000 osób.

Chodzi o amerykańską instytucję Capital One, hacker (czy może raczej hackerka – podejrzaną jest kobieta). Co się stało? Od strony technicznej obecne opisy są dość enigmatyczne: (…) she allegedly exploited a misconfigured firewall to access a Capital One cloud repository and exfiltrate data sometime in March. Dziura w firewallu i…

Czytaj dalej »

Ogłoszono stan wyjątkowy w stanie Louisiana. Ransomware.

26 lipca 2019, 20:19 | W biegu | 0 komentarzy
Ogłoszono stan wyjątkowy w stanie Louisiana. Ransomware.

Na razie wiadomo, że zaatakowane (ransomware) zostały systemy IT wielu szkół. W odpowiedzi ogłoszono stan wyjątkowy (state of emergency), na terenie całego stanu Louisiana. Oświadczenie mówi o zaatakowanych „wielu lokalnych agencjach rządowych”: Gov. John Bel Edwards issued a state-wide Emergency Declaration in response to an ongoing cybersecurity incident that is affecting several…

Czytaj dalej »

Oszukiwanie automatycznych systemów rozpoznających twarze.

26 lipca 2019, 18:08 | W biegu | komentarzy 8
Oszukiwanie automatycznych systemów rozpoznających twarze.

Kilka ciekawych pomysłów walki z masową inwigilacją (czy dokładniej m.in. z dołączanymi do miejskich systemów CCTV modułami automatycznie rozpoznającymi twarze). Od eksperymentów z tzw. biżuterią twarzową: Przez okulary odbijające promieniowanie podczerwone (istotne do działania kamer po zmroku) aż po taki antyfecebookowy materiał (dobry na t-shirty?): który myli algorytmy rozpoznawania twarzy…

Czytaj dalej »