Ciekawy wpis podsumowujący nowe / średnio-nowe / stare exploity używane aktualnie w ramach aktywności botnetu Mirai. Oj, czego my tu nie mamy? Podatności w wybranych urządzeniach D-Linka, TP-Linka, Zyxela, Netgeara… ale jest też podatność w aplikacji SolarView, służącej do monitorowania farm paneli fotowoltaicznych: Podatność jest raczej prosta do wyeksploitowania, a…
Czytaj dalej »
W wielu popularnych mediach pojawiają się ostatnio nagłówki typu „Rosja złamała Signala ” czy „Zhackowano Signala oraz WhatsAppa”. Tego typu newsy powołują się na ostatnią relację New York Times. Mowa jet tutaj o generalnie znanych od lat narzędziach, które potrafią z przechwyconego wcześniej ruchu sieciowego wyłuskać pewne dane (takim narzędziem…
Czytaj dalej »
Dosyć szczegółowy opis podatności CVE-2023-3269 znajdziecie tutaj. Maksymalnie do końca miesiąca ma być wypuszczony exploit, więc tym bardziej warto się załatać. ~ms
Czytaj dalej »
Opis problemu dostępny jest tutaj. W telegraficznym skrócie: Nota bene: podobna podatność (obecnie już załatana) występowała swego czasu w KeePassie. ~ms
Czytaj dalej »
Jeśli chciałbyś nieco podnieść swoje kompetencje w obszarze niskopoziomowego hackingu, czy zrozumienia pewnych podstaw oraz ciekawostek przydatnych w zwykłej pracy związanej z IT, czytaj dalej :-) Cały, nowy planowany cykl szkoleń – to de facto fascynująca przygoda po pewnych niuansach informatyki. Jakość projektu zapewnia Gynvael Coldwind – programista pasjonat z…
Czytaj dalej »
Aktywne cały czas oszustwo zaczyna się od reklamy, która prowadzi nas do takiego serwisu: Jak się możemy domyślać zawsze „wygrywamy” :-) Można sobie „zatankować” dowolną ilość paliwa „po promocji” Na koniec przestępcy proszą nas o płatność… tzn proszą nas o podanie danych logowania do naszego banku… na swojej stronie. W…
Czytaj dalej »
Szczegóły podatności dostępne są tutaj: unpatched privilege escalation vulnerability being actively exploited in Ultimate Member, a WordPress plugin installed on over 200,000 sites Badacze donoszą, że podatność można wykorzystać w najnowszej obecnie dostępnej wersji pluginu – 2.6.6 Wygląda na to, że twórcy próbowali załatać lukę (w wersji 2.6.6), ale udało się…
Czytaj dalej »
O temacie informowaliśmy niedawno. Obecnie na stronach Olsztyna pojawiła się aktualizacja – tutaj oraz tutaj: W wyniku ingerencji osób trzecich w infrastrukturę IT, czasowo nie działa centralny system sterowania ruchem, nie działają także biletomaty mobilne i stacjonarne, ograniczony jest również dostęp do informacji pasażerskiej. Aktualnie osoby korzystające z komunikacji miejskiej mogą…
Czytaj dalej »
O temacie donosi Mozilla, a całość jest proponowana oczywiście w szczytnym celu – promowania walki z internetowymi fraudami. Z wpisu Mozilli można wyczytać dość oczywiste zagrożenie. Najpierw na liście znajdą się fraudy, ale wicie, rozumicie… czasem może tam zawieruszyć serwis, który akurat nie odpowiada aktualnej linii rządowej. Można powiedzieć, no…
Czytaj dalej »
W treści decyzji mowa jest jedynie o enigmatycznym „mieście Z.”, a incydent miał miejsce w 2022 roku. naruszenie dotyczyło około 9400 osób. Administrator wskazał, że kategorie danych osobowych, które zostały naruszone to: nazwiska i imiona, imiona rodziców, data urodzenia, numer rachunku bankowego, adres zamieszkania lub pobytu, numer PESEL, adres e-mail, dane…
Czytaj dalej »
Oficjalną informację o ataku można znaleźć tutaj (wcześniej miasto informowało zaledwie o „awarii„): Nie działające systemy sterowania ruchem, nie działające biletomaty i ograniczony dostęp do systemu informacji pasażerskiej – to tylko niektóre efekty ataku hakerskiego, do którego doszło w nocy z 24 na 25 czerwca 2023 roku. Jednocześnie Zarząd…
Czytaj dalej »
Tym razem proponujemy Wam dwa jednogodzinne szkolenia, które możecie zamówić (szkolenia@securitum.pl) w swojej firmie / organizacji – tylko w formie zamkniętej (tj. szkolenie dedykowane tylko dla pracowników Waszej firmy / organizacji). 1. Bezpieczeństwo vs Sztuczna Inteligencja (szkolenie dla osób nietechnicznych, czas trwania: 1h) Sztuczna inteligencja jest z nami już wszędzie….
Czytaj dalej »
Detale dostępne są tutaj oraz tutaj. A sam atak na Kasperskiego zaznaczaliśmy niedawno. Podatność została załatana zarówno w iOS 16.x jak i 15.x: Impact: An app may be able to execute arbitrary code with kernel privileges. Apple is aware of a report that this issue may have been actively exploited…
Czytaj dalej »
Treść ustawy dostępna jest w tym miejscu, chociaż ostrzegam, że lektura tego materiału jest dość żmudna (tutaj wersja skrócona, nieco mniej żmudna, ale cały czas dość ciężka ;-) Aplikacja reklamowana jest, zawierająca mobilny dokument (dokumenty) tożsamości, a sama ustawa ma wejść w życie 14 dni od ogłoszenia. Czy to znaczy…
Czytaj dalej »
Witaj w nowym świecie, gdzie sztuczna inteligencja (AI) i cyberbezpieczeństwo stają się nieodłącznymi elementami Twojej codzienności. Aby pomóc Ci zrozumieć tę niezwykłą dynamikę i wykorzystać jej potencjał, zapraszamy na nasze najnowsze, wnikliwe i ultra praktyczne szkolenie prowadzone przez Tomka Turbę. Wprowadzimy Cię w świat AI, jego zagrożeń i możliwości. Jest…
Czytaj dalej »