Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%
Aktualności
Lista błędów 0-day używanych bojowo na użytkowników
Słyszeliście zapewne o ostatnim błędzie klasy 0-day w WhatsApp-ie (błąd obecnie jest załatany). Popularne są również programy zakupu błędów 0-days – zapewne sporo z nich jest używana bojowo. Utrzymywaną przez Google listę tego typu przypadków (błędy 0-days „przyłapane” na ofensywnym użyciu) możecie zobaczyć tutaj (to co ew. może zastanawiać to brak wskazania jakichkolwiek podatności…
Czytaj dalej »Kolejna kara finansowa w Polsce za naruszenie RODO
Tym razem mamy przypadek upublicznienia nadmiarowego zestawu danych osobowych: Jeden ze związków sportowych upublicznił w sieci dane osobowe sędziów, którym przyznano licencje sędziowskie. Podano jednak nie tylko ich imiona i nazwiska, ale także dokładne adresy zamieszkania oraz numery PESEL. Ciekawy jest też opis samego wydarzenia. Można się też zastanawiać dlaczego próby usunięcia…
Czytaj dalej »Nowy John The Ripper dostępny. Przeszło 6000 commitów od ostatniej wersji!
Osoby zajmujące się ekhem odzyskiwaniem haseł, na pewno kojarzą to narzędzie. Właśnie pokazała się wersja: 1.9.0-jumbo-1. Poprzednia edycja jumbo (1.8.0-jumbo-1) wydana była aż 4.5 roku temu, a w tym czasie wykonano przeszło 6000 commitów do repozytorium. Kilka nowych, wspieranych algorytmów (część z nich nazwana jest nieco enigmatycznie :) adxcrypt, andotp, androidbackup, ansible,…
Czytaj dalej »Nowe podatności w procesorach Intela. Wszyscy łatają, Intel uspokaja.
RIDL, Fallout czy Zombieload – to nazwy z którymi możecie się spotkać w kontekście nowych podatności w procesorach Intela. Sytuacja jest podobna do historii z Meltdown i Spectre. W skrócie chodzi o możliwość wykradania danych pomiędzy różnymi użytkownikami systemu operacyjnego (może to być szczególnie istotne w środowiskach cloudowych). Przykład poniżej…
Czytaj dalej »Zdalne wykonanie kodu w kernelach Linuksa (od 2015 roku). Ale nie ma co panikować.
Podatność wygląda na bardzo poważną, teoretycznie wystarczy wysłać parę odpowiednio spreparowanych pakietów TCP i mamy zdalne wykonanie kodu na docelowej maszynie. Ratują świat dwie rzeczy – po pierwsze podatność załatana w jądrze 5.0.8 występuje w module rds_tcp (nie w core obsługi TCP), który w większości przypadków powinien być wyłączony. Po drugie…
Czytaj dalej »Zdalne wykonanie kodu (bez uwierzytelnienia) w remote desktop. Microsoft ostrzega przed robakiem. Podatne stare wersje Windows.
Microsoft pisze tak: Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. (…). This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’….
Czytaj dalej »Podatność w WhatsApp – można zwykłą rozmową zainstalować spyware na telefonie ofiary.
Techniczny opis tutaj. Bardziej słownomuzyczny – tutaj czy tutaj: Whatsapp has recently patched a severe vulnerability that was being exploited by attackers to remotely install surveillance malware on a few „selected” smartphones by simply calling the targeted phone numbers over Whatsapp audio call. Czyli samą rozmową na urządzenie (telefon) ofiary można…
Czytaj dalej »„Trzy topowe firmy antywirusowe zhackowane”. Napastnicy twierdzą że mają dostęp do kodów źródłowych
Nie są wymieniane konkretne firmy (poza informacją, że są to znaczący gracze na rynku) – oferowany jest dostęp do sieci wewnętrznych, a jako dodatek – kod źródłowy: Fxmsp stated they could provide exclusive information stolen from three top anti-virus companies located in the United States. They confirmed that they have…
Czytaj dalej »Raport NIK dotyczący bezpieczeństwa w urzędach. 70% skontrolowanych urzędów nie radziło sobie z zapewnieniem bezpieczeństwa przetwarzania informacji
Wyniki kontroli NIK-u dostępne są tutaj. Czytamy tam: Brak było systemowego podejścia kierowników urzędów do zarządzania bezpieczeństwem informacji oraz właściwego zabezpieczenia danych będących w posiadaniu urzędów. Pomimo upływu kilku lat nadal nie nastąpiła poprawa w tym zakresie, co rodzi obawy o bezpieczeństwo danych, zwłaszcza, że coraz więcej spraw obywateli załatwianych jest…
Czytaj dalej »Ukradli z giełdy kryptowalut Binance równowartość ok 150 milionów PLN
Pojedyncza transakcja na 7000 bitcoinów rzadko się zdarza, a właśnie w ten sposób atakujący wyprowadzili środki z giełdy Binance. W jaki sposób otrzymali dostęp do bitcoinów? Ciężko podać dokładną ścieżkę, choć giełda pisze tak: We have discovered a large scale security breach today, May 7, 2019 at 17:15:24. Hackers were…
Czytaj dalej »0-day w serwerze aplikacyjnym WebLogic był jeszcze niedawno aktywnie wykorzystywany
Podatność o niemal maksymalnym ryzyku (9.8/10 w skali CVE) została ostatnio załatana w nadzwyczajnym trybie. Można by sądzić że po tym opracowaniu, mającym już kilka lat – podatności klasy nieuwierzytelnione RCE w komponencie związanym z deserializacją nie powinny się już zdarzać w serwerach aplikacyjnych A tym czasem niespodzianka – mamy…
Czytaj dalej »Hamas zaczął hackować cele w Izraelu. Siedziba hackerów zbombardowana przez lotnictwo.
Odpowiedź na atak cyber w formie destrukcji fizycznej? To nie rozważania ale rzeczywistość. Przynajmniej tak twierdzą siły zbrojne Izraela (IDF): We thwarted an attempted Hamas cyber offensive against Israeli targets. Following our successful cyber defensive operation, we targeted a building where the Hamas cyber operatives work. HamasCyberHQ.exe has been removed….
Czytaj dalej »Cisco Nexus 9000 Fabric Switches – backdoor w SSH – tym razem to amerykański?
Tym razem mamy zahardkodowany klucz ssh umożliwiający na zdalny dostęp na roota. Co konkretnie jest podatne? Cisco pisze: A vulnerability in the SSH key management for the Cisco Nexus 9000 Series Application Centric Infrastructure (ACI) Mode Switch Software could allow an unauthenticated, remote attacker to connect to the affected system…
Czytaj dalej »Bloomberg: Vodafone zlokalizowało we własnej infrastrukturze backdoory od Huawei
Tutaj mamy dość enigmatyczną notatkę w temacie. Zaczyna się dość poważnie: Europe’s biggest phone company identified hidden backdoors in the software that could have given Huawei unauthorized access to the carrier’s fixed-line network in Italy, a system that provides internet service to millions of homes and businesses Backdoory miały być wg…
Czytaj dalej »