Tłumaczenie oryginalnego oświadczenia dostępne jest w tym miejscu. Rozpoczyna się ono mniej więcej tak: It turned out that some of the data managed by Toyota Connected Co., Ltd. (hereafter referred to as our company) was open to the public due to misconfiguration of the cloud environment. The period during which…
Czytaj dalej »
Tracisz telefon gdzie miałeś Google Authenticator generujący kody 2FA. To teraz masz problem, bo nie dostaniesz się do wielu swoich kont. Google od niedawna ma na to rozwiązanie: We are excited to announce an update to Google Authenticator, across both iOS and Android, which adds the ability to safely backup…
Czytaj dalej »
Podatność CVE-2023-1389 została włączona do arsenału botnetu Mirai. Podatny model routera to: TP-Link Archer AX21 (tutaj łatka). Podatność jest klasy command injection bez uwierzytelnienia i sam atak jest względnie prosty, wystarczy takie żądanie HTTP do urządzenia: Początkowo podatność została zaraportowana jako exploitowalna tylko z LANu, jednak udało się jakimś cudem…
Czytaj dalej »
Intrygujący przypadek opisuje policja w Nysie: Na początku maja do naszej komendy zgłosiła się kobieta, która powiadomiła o popełnieniu oszustwa. Jak oświadczyła na terytorium Włoch przekazała swój telefon do naprawy. Jak się później okazało, z jej konta zniknęło około 87 000 euro. Najprawdopodobniej do tego przestępstwa doszło, gdy telefon był w…
Czytaj dalej »
W opisie podatności CVE-2023-32233 czytamy: In the Linux kernel through 6.3.1, a use-after-free in Netfilter nf_tables when processing batch requests can be abused to perform arbitrary read and write operations on kernel memory. Unprivileged local users can obtain root privileges. This occurs because anonymous sets are mishandled. Natomiast w tym…
Czytaj dalej »
Technika przejęcia systemu z wykorzystaniem podatnych sterowników dostarczonych przez atakującego nie jest nowa (patrz np. akcję opisywaną przez nas tutaj), ale wg badaczy z Sophosa, jest wykorzystywana coraz chętniej. O co chodzi atakującym w całym tym zamieszaniu? Ano o to, aby skutecznie wyłączyć systemy antywirusowe / EDR czy inne „przeszkadzajki”…
Czytaj dalej »
TL;DR: – Nasz Czytelnik prześledził ścieżkę ataku na inwestycje w akcje Baltic Pipe, czyli jednego z lepiej przygotowanych scamów w ostatnim czasie odnoszących się do sytuacji geopolitycznej w naszym kraju. W dzisiejszym świecie, reklamy są podstawowym mechanizmem oferowania produktów i usług w Internecie. Możemy ją znaleźć wszędzie zaczynając od portali…
Czytaj dalej »
Od czasu głośnej sprawy aplikacji Strava, opisywanej m.in. w ramach jednego z poprzednich „Czwartków z OSINT-em”, w ramach której publicznie dostępna mapa ukazała np. trasy przemieszczania się żołnierzy i pracowników ochrony wielu lokalizacji ważnych z punktu widzenia bezpieczeństwa, jak bazy wojskowe i ambasady, sytuacja wydawała się jasna. Tego typu działania mogą…
Czytaj dalej »
OSINT zyskał dużą sławę w ostatnich latach, szczególnie dzięki publicznemu zaprezentowaniu możliwości, jakie daje, ale także ze względu na fakt, że coraz większa część światowej społeczności jest obecna i aktywna w Internecie. Nie bez znaczenia jest też rozwój platform społecznościowych oraz narzędzi, które umożliwiają dostęp do różnych typów danych umieszczanych…
Czytaj dalej »
Omawiając uprawnienia do obiektów (na przykład plików) zazwyczaj mówi się o ACL. Jest to skrót od Access Control List i wcale nie jest oczywiste co taka lista może zawierać. Poczynając od rozróżnienia DACL/SACL, poprzez wpisy warunkowe, aż po skrajnie rzadko występujące wynalazki jak atrybuty zasobu (Resource Attributes) opisywane przez struktury…
Czytaj dalej »
Już w przyszłym tygodniu zapraszamy na wyjątkowe wydarzenie organizowane przez firmę Also pod nazwą „Cisco SASE Innovation Day„, które poświęcone będzie tematyce bezpieczeństwa i skutecznej komunikacji w czasach pracy hybrydowej i intensywnego wykorzystywania chmury. Podczas roadshow eksperci z firmy Cisco opowiedzą o najnowszych rozwiązaniach pozwalających na bezpieczną komunikację w firmie…
Czytaj dalej »
Kolejny MSHP zbliża się wielkimi krokami. Wpis jest dość długi ale zobaczycie co dla Was przygotowaliśmy, poznacie agendę i naszych prelegentów, dowiecie się jak zdobyć dostęp do ponad 50 nagrań (!!!) z poprzednich edycji MSHP, a uważni… będą mieli okazję wygrać kubeczki sekuraka. Tak więc zapinamy pasy i jedziemy! Naprawdę…
Czytaj dalej »
Historia opisana jest w pełni w tym miejscu. Aktualizacja: publikujemy nagranie audio od którego zaczyna się ten scam: https://sekurak.pl/wp-content/uploads/2023/04/scam-kredyt-22k.mp3 W telegraficznym skrócie: 1. Telefon od przestępców z informacją o rzekomym wniosku o pożyczkę.2. Następnie SMSy (w których jak widać podszywają się pod IPKO) 3. Po treści SMSów już widać do…
Czytaj dalej »
O temacie pisaliśmy tutaj, a incydent miał miejsce najprawdopodobniej w usłudze SerwerSMS. Oto informacja, którą otrzymał dzisiaj jeden z naszych czytelników: Aktualizacja: otrzymaliśmy od firmy SerwerSMS oświadczenie: Na liście firm które poinformowały swoich klientów są np. DPD, Agata Meble, Telestrada, klinika Psychomedic czy InFakt Zgłaszany jest wyciek numeru telefonu oraz…
Czytaj dalej »
Dużo czytelników informuje nas o takim SMSie: Dociekliwi mogą zaznaczyć, że nazwę nadawcy takiego SMSa można sfałszować, lecz raczej wierzymy że wiadomość jest autentyczna. W komunikacie jest (przynajmniej na tę chwilę) informacja o wycieku samego „numeru telefonu”, co też nie jest jakąś ogromną tragedią. Podejrzewamy, że większość Polaków otrzymała kiedyś…
Czytaj dalej »