Być może pamiętacie niedawno załataną podatność w WinRAR – podatność CVE-2023-38831 była eksploitowana jako 0-day przez kilka dobrych miesięcy. Trick polegał na możliwości stworzenia archiwum niby z plikiem graficznym, ale w momencie próby otwarcia tego pliku, komputer ofiary był infekowany: Podatność została niedawno załatana, ale zapewne sporo osób nie pobrało…
Czytaj dalej »
Podatność początkowo została załatana w Chrome, co gorsza z adnotacją o fakcie namierzenia aktywnej exploitacji tej luki. Podatność CVE-2023-4863 dotyka googlowej biblioteki libwebp, umożliwiającej m.in. odczyt plików graficznych w formacie webp. Okazuje się, że z biblioteki tej korzystają w zasadzie wszystkie główne przeglądarki: Chrome, Firefox (oraz Tor Browser), Edge, Brave…
Czytaj dalej »
W kolejnym odcinku MSHP Express Robert „ProXy” Kruczek opowie w paru słowach o ciekawym przykładzie aplikacji desktopowej. Więcej 19.10.2023 w Krakowie!
Czytaj dalej »
Każdy się cieszy z otrzymania nowego zapytania ofertowego czy zamówienia, prawda? No więc właśnie na tym bazują cyberzbóje, o których pisze CERT Polska: Widoczny powyżej link prowadzi do archiwum, w którym znajduje się złośliwe oprogramowanie. Co ciekawe, w tym samym czasie inną kampanię opisuje CERT Orange: Jak widać, ponownie mamy…
Czytaj dalej »
Spójrzcie na tę podatność opublikowaną w serwisie HackerOne, zatytuowaną dość lakonicznie: 2FA Bypass. Czytamy tutaj: Dashboard Cloudflare umożliwia użytkownikom konfigurowanie uwierzytelniania dwuskładnikowego przy użyciu klucza bezpieczeństwa. Błąd w systemie uwierzytelniania umożliwiał pozyskanie kodów odzyskiwania (używanych do odzyskania dostępu do konta w przypadku utraty klucza bezpieczeństwa) – po podaniu prawidłowej nazwy…
Czytaj dalej »
W dzisiejszych czasach cyberbezpieczeństwo jest tematem, który zyskuje coraz większe znaczenie. W miarę jak coraz więcej aspektów naszego życia przenosi się do świata cyfrowego, takie jak zakupy online, komunikacja czy zarządzanie finansami, zwiększa się nasza podatność na ataki i zagrożenia związane z cyberbezpieczeństwem. Właśnie dlatego zagadnienie to staje się niezwykle…
Czytaj dalej »
W kolejnym odcinku MSHP Express poznacie Macieja Szymczaka, który opowie Wam o swojej prezentacji. W wyjątkowo ciekawej scenerii 😄 Kolejny odcinek w przyszłym tygodniu. Pamiętajcie, że bilety można zamówić tutaj: https://sklep.securitum.pl/mshp-krakow-onsite
Czytaj dalej »
Pan Lesław opisuje swoją historię w tym miejscu. Co się wydarzyło? W skrócie: Co tutaj się wydarzyło? Został użyty atak opisywany jakiś czas temu przez CERT Polska. Po kolei: 1. Atakujący generuje najpierw kod QR tutaj: https://messages.google.com/web/authentication 2. Następnie próbuje skłonić ofiarę żeby otworzyła (a w razie potrzeby zainstalowała) na…
Czytaj dalej »
Chodzi o podatność CVE-2023-26369. W tym przypadku po otwarciu odpowiednio spreparowanego PDFa dochodzi do wykonania złośliwego kodu na komputerze ofiary (czytaj przejęcia komputera ofiary). Adobe zaznacza że podatność była wykorzystywana w celowanych atakach na użytkowników Adobe Readera: Adobe is aware that CVE-2023-26369 has been exploited in the wild in limited…
Czytaj dalej »
Szkolenie w symbolicznej cenie dostępne jest tutaj (startujemy 15.09.2023 19:00 -> 22:00, dostępne też będzie nagranie). Każdy administrator Windows wie, jak działa GPO: klika się na serwerze i coś magicznie dzieje się na stacjach roboczych. A gdyby tak zajrzeć pod powierzchnię? Zobaczyć, co naprawdę znaczy to klikanie, i dlaczego klient…
Czytaj dalej »
Google wypuścił właśnie nową wersję Chrome łatającą zaledwie jedną podatność. Musi być to naprawdę gruba sprawa, bo dostała ona etykietę 'Critical’ (z naszego doświadczenia dość rzadko się to zdarza). Jak czytamy: Critical CVE-2023-4863: Heap buffer overflow in WebP. Reported by Apple Security Engineering and Architecture (SEAR) and The Citizen Lab…
Czytaj dalej »
19 października 2023 zapraszamy wszystkich zainteresowanych tematyką cyberbezpieczeństwa do Centrum Kongresowego ICE w Krakowie. Poniżej znajdziecie wszystkie niezbędne informacje dotyczące wydarzenia, a dla uważnych przygotowaliśmy 5 darmowych wejściówek na imprezę. Szukajcie wyróżnionych słów (nie chodzi o słowa wyróżnione boldem 😉), z których trzeba utworzyć zdanie. Następnie wyślijcie zdanie w temacie…
Czytaj dalej »
Citizen Lab dostarcza właśnie kilka szczegółów dotyczących działania exploitu, którego udało się namierzyć w wyniku przechwycenia realnych ataków na iPhone-y. Okazuje się że do ofiary wystarczy wysłać za pośrednictwem iMessage załączniki, zawierające odpowiednio spreparowane obrazki. Dalej już wszystko dzieje się automatycznie – telefon procesuje obrazki, a samo procesowanie powoduje wykonanie…
Czytaj dalej »
Nowa wersja iOS 16.6.1 przynosi łatki zaledwie dwóch błędów, z czego jeden wygląda dość groźnie – odpowiednio spreparowanym obrazkiem można wykonać dowolny kod na telefonie ofiary: Impact: Processing a maliciously crafted image may lead to arbitrary code execution. Apple is aware of a report that this issue may have been…
Czytaj dalej »
Do tej pory odbyły się dwie edycje tego szkolenia. Czas na kolejną, z zupełnie nowym materiałem. Agenda: Kiedy? Gdzie? Kto prowadzi szkolenie? Michał Sajdak, założyciel sekuraka. Certyfikowany Etyczny Hacker :) Wysoko oceniany prelegent na licznych konferencjach branżowych. Wybrane opinie o poprzedniej edycji szkolenia: nie daj się cyberzbójom!
Czytaj dalej »