Masz kamerkę składującą informacje w cloudzie, więc w sumie wygodnie, możesz zobaczyć z poziomu smartfona co tam ciekawego działo się w domu/mieszkaniu. Nie trzeba też backupów. Wszystko OK, ale pytanie czy pracownicy danej firmy nie uzyskują dostępu do nagrań z kamer? FTC właśnie podniosło ten problem w przypadku RINGa (wykupionego…
Czytaj dalej »
Wpis (https://securelist[.]com/operation-triangulation/109842/) zaczyna się tak: While monitoring the network traffic of our own corporate Wi-Fi network dedicated for mobile devices using the Kaspersky Unified Monitoring and Analysis Platform (KUMA), we noticed suspicious activity that originated from several iOS-based phones. Co okazało się po analizie telefonów? Kaspersky zaznacza, że kampania cały…
Czytaj dalej »
Jeden z czytelników poinformował nas o takim e-mailu rozsyłanym do wybranych szkół przez Librus. Email wysyłany jest z adresu: librus@librusmail.pl co może budzić podejrzenie, że to jakaś próba phishingu. To nie phishing. W każdym razie czytamy tam: Nasi regularni czytelnicy zapewne podejrzewają, że może chodzić o ostatnią aferę z dużym…
Czytaj dalej »
O podatności w urządzeniach Barracuda pisaliśmy niedawno. Teraz pojawiło się więcej informacji. Exploit był dość prosty i polegał na wysłaniu złośliwego maila do odbiorcy-celu. Mail trafiał na bramkę pocztową, która miała filtrować złośliwe maile. Ale tutaj klops – sama bramka była atakowana oraz infekowana: The vulnerability stemmed from incomplete input…
Czytaj dalej »
Na stronie Politechniki można zobaczyć taki komunikat: Jeśli poszukamy nieco więcej informacji o „awarii”, znajdziemy takie oświadczenie: Trochę niejasne jest wskazane powiązanie ćwiczeń z awarią infrastruktury przeciwpożarowej. W każdym razie wygląda na to, że pył gaśniczy trwale unieruchomił serwery. Poza stroną informacyjną, nie działa szereg aplikacji / usług oferowanych przez…
Czytaj dalej »
Obserwujemy trochę skrajnych podejść jeśli chodzi o temat, który jako pierwszy opisała Z3S. Tutaj możesz sprawdzić czy Twoje dane znalazły się w wycieku. Rzeczywiście w sieci pojawiła się duża baza (czy raczej plik) zwierający dane należące w dużej mierze do polskich użytkowników (m.in. adresy / loginy / hasła). Warto jednak…
Czytaj dalej »
Chodzi o ostatni „incydent”, o którym jeszcze napiszemy. Tymczasem zerknijcie na tego tweeta: No właśnie, bezpiecznedane.gov.pl wymagają zalogowania Profilem Zaufanym (więc przynajmniej w teorii administratorzy serwisu wiedzą, kto wyszukiwał jakie dane), później mamy dostęp do prostej wyszukiwarki: Jak widać pojawiają się tutaj również pierwsze znaki hasła: Dla pewności – wpis…
Czytaj dalej »
Uwierzytelnienie vs. autoryzacja Różnica pomiędzy uwierzytelnieniem (ang. authentication) i autoryzacją (ang. authorization) została już wyjaśniona w niejednej publikacji, więc tylko sobie przypomnijmy: proces uwierzytelnienia potwierdza, że na pewno jesteśmy osobą, za którą się podajemy, a autoryzacja sprawdza, do czego mamy dostęp jako ta osoba. Intuicyjnym przykładem jest budynek firmy i…
Czytaj dalej »
Scamy z falszywym policjantem raczej nie słabną, ostatnio wspominaliśmy o takim przypadku sygnalizowanym przez policję w Malborku: Do 83-latki, na telefon stacjonarny, zadzwonił mężczyzna. Rozmówca przedstawił się jako policjant i poinformował kobietę, że wspólnie z prokuratorem rozpracowuje grupę przestępczą dokonującą kradzieży pieniędzy z kont bankowych. Twierdził, że pieniądze seniorki na…
Czytaj dalej »
TLDR: prowadzimy bezpłatne 2-godzinne szkolenie o cyberbezpieczeństwie (on-line) – agenda i zapisy tutaj. Wakacje zbliżają się wielkimi krokami. Dla dzieci to czas odpoczynku i zabawy, ale dla rodziców i opiekunów czas, w którym dzieci mogą być narażone na dodatkowe zagrożenia. Warto je znać, być na bieżąco i wiedzieć jak im…
Czytaj dalej »
Dość prosty, ale niestety skuteczny scam opisuje właśnie mazowiecka policja: (…) podszyli się pod prezesa siedleckiej firmy, stworzyli adres mailowy łudząco podobny do tego prawdziwego i przesłali księgowej spreparowaną fakturę do zapłaty na kwotę ponad 12 tys. zł. Kobieta z racji tego, że wielokrotnie otrzymywała takie polecenia od szefa drogą…
Czytaj dalej »
Wspomniana w tytule podatność została zidentyfikowana w urządzeniu od Barracuda. Więcej szczegółów znajdziecie tutaj. Gratulacje dla autora opisu, bo mamy tutaj samą esencję: A remote command injection vulnerability exists in the Barracuda Email Security Gateway (appliance form factor only) product effecting versions 5.1.3.001-9.2.0.006. The vulnerability arises out of a failure…
Czytaj dalej »
Czytelnicy informują nas o takim SMSie, który otrzymuje część klientów banku ING: Wg innej relacji ING podaje nieco więcej informacji na chacie: Otrzymaliśmy alert o tym, że u jednego z merchantów/sprzedawców nastąpił wyciek danych. Dlatego wysłaliśmy SMS z taką informacją oraz profilaktycznie zablokowaliśmy kartę i dodatkowo: „nie mogą poinformować skąd…
Czytaj dalej »
Podatność jest nietypowa, bo opiera się na automatycznym rozwiązaniu wartości URN. Od strony technicznej, badacz pisze tak: It is possible to trigger a URN resolution by assigning an URN value to a text field inside a profile and using a decoration expansion in a voyager query. W bardziej dosadny sposób,…
Czytaj dalej »
22 maja odbyło się kolejne MEGA Sekurak Hacking Party. Tradycyjnie już działo się sporo, a na naszym serwerze Discord jak zwykle było merytorycznie i wesoło 😊 Zachęcamy do lektury! W weekend przed konferencją zorganizowaliśmy kolejny konkurs CTF (co chyba się stanie naszą kolejną tradycją 😉), w którym udział wzięło ponad…
Czytaj dalej »