Chyba dawno kolejna wersja mobilnego OS od Apple nie załatała tak wielu podatności. W opisie łatek iOS 15.6 czytamy np.: AppleAVD: Impact: A remote user may be able to cause kernel code execution [AppleAVD to komponent odpowiedzialny za dekodowanie audio/video – przyp. sekurak] CoreText: Impact: A remote user may cause…
Czytaj dalej »
Spójrzcie na ten przegląd kilku cyberataków mających miejsce w krajach Europy Wchodniej, a związanych z inwazją na Ukrainę. Google wskazuje przykładowo próby dystrybucji appki, hostowanej na stronie, która przedstawia się jako należąca do grupy Cyber Azow: Appka rzeczywiście komunikuje się (dla niepoznaki) z rosyjskimi serwisami (lista tutaj), ale wykonuje do…
Czytaj dalej »
Jakiś czas temu relacjonowaliśmy ~start nowej kampanii ataków kierowanych m.in. na Polaków (ale również na Ukrainę), od tamtego czasu, operacja jest cały czas kontynuowana o czym donosi CERT Polska. Celem atakujących jest wyłudzenie danych logowania do poczty elektronicznej (nota bene: jest to ta sama grupa napastników – alias Ghostwritter/UNC1151 –…
Czytaj dalej »
Chodzi o rozwiązanie: MiCODUS MV720, w którym wykryto garść krytycznych podatności, np. taką: The API server has an authentication mechanism that allows devices to use a hard-coded master password. This may allow an attacker to send SMS commands directly to the GPS tracker as if they were coming from the…
Czytaj dalej »
Słyszeliście o phishingu, który ma skuteczność większą niż 100%? Czyli przestraszeni użytkownicy przesyłają dalej oszukańcze maile (np. do helpdesku / IT) i w ten sposób haczyk połykają kolejne osoby. W opisywanym temacie, być może właśnie mówimy o takim przypadku ;-) W każdym razie Adrian zaalertował nas o znanym wszystkim oszustwie…
Czytaj dalej »
W zasadzie po co przestępcy mają wymyślać nowe metody działania, jeśli stare działają cały czas bardzo dobrze? Policja opisuje kolejny przykład oszustwa „na OLX”: Do sejneńskich policjantów zgłosiła się 35-latka, która została oszukana podczas sprzedaży w internecie. Z jej relacji wynikało, że zamieściła na portalu aukcyjnym ogłoszenie o sprzedaży pieluszek….
Czytaj dalej »
Akcję opisuje bydgoska policja. Schemat na „fałszywą inwestycję” zaczyna się prawie zawsze praktycznie tak samo, tj. trafiamy (np. poprzez reklamę) na niewinną stronę gdzie jesteśmy proszeni o „zgłoszenie” do programu. Uwaga, na tych stronach nie wyłudzają od nas żadnych wrażliwych danych (typu nr dokumentu tożsamości czy danych logowania). Wygląda to…
Czytaj dalej »
Z jednej strony podatność może nie jest warta dużej uwagi (załatana miesiąc temu, występuje w komponencie NFS Network File System, którego nie wszyscy używają), z drugiej strony warto mieć z tyłu głowy luki, które bez uwierzytelnienia dają dostęp na SYSTEM na atakowanym celu. Dodatkowo, na blogu ZDI pojawił się dość…
Czytaj dalej »
Całość sprowadza się do następującej obserwacji. W momencie kiedy użytkownik się loguje, podaje swój login/hasło, być może również kod z SMSa (2FA) czy Google/Microsoft Authenticatora. Jeśli wszystko jest OK, użytkownik jest zalogowany i działa dalej w swojej aplikacji. Co jeśli taka zalogowana sesja zostanie przejęta? Ano atakujący uzyskują dostęp do…
Czytaj dalej »
Materiałów o bezpieczeństwie Windows – czy w szczególności Active Directory mamy tyle co węgla w polskich składach węglowych ;-) Warto więc zapewne zapoznać się z tym rozbudowanym poradnikiem. Mamy tutaj: Wstęp co to w ogóle jest AD / w tym podstawowe definicje Przydatne narzędzia, w tym przykłady ich użyć: Modele…
Czytaj dalej »
Pół roku temu pisaliśmy o duchownym, który w podobny sposób został oszukany (przelał przestępcom ~600 000 zł, z funduszu remontowego kościoła). Tym razem poszkodowanym jest mieszkaniec Lubina. Schemat to niemalże copy-paste z poprzedniego newsa. Policja relacjonuje: Mężczyzna przedstawiający się za mundurowego zadzwonił do 45-letniego mieszkańca Lubina i przekazał informację, że…
Czytaj dalej »
Jak czytamy w oficjalnym oświadczeniu: Główny Geodeta Kraju (GGK) informuje, że w dniu 11.07.2022 r. o godz. 12:34 powziął informację o podatności zintegrowanego systemu informacji o nieruchomościach (ZSIN) na nieuprawniony dostęp do zgromadzonych tam danych o działkach ewidencyjnych (w tym numerach ksiąg wieczystych) oraz ich właścicielach / współwłaścicielach / użytkownikach wieczystych (imiona, nazwiska, imiona rodziców,…
Czytaj dalej »
Tym razem Radek zaalertował nas o ~nowym wariancie starego ataku „na OLX„. Wszystko idzie jak po staremu, czyli zgłasza się „kupujący” na przedmiot, który wystawiliśmy, dopytuje się dla niepoznaki o szczegóły. Aż w końcu chce kupić. Chce „kupić” czyli wysyła linka w formie kodu QR („zeskanuj indywidualny kod QR aby…
Czytaj dalej »
TLDR: zapisy dostępne są tutaj (przycisk po prawej stronie, można wpłacić dowolną kwotę za udział, można też zero). Będzie dostęp do nagrania, każdy otrzyma certyfikat uczestnictwa (PDF). Kiedy / gdzie / jak długo? 28. lipca 2022r., 10:00 -> 11:30, on-line (można dołączyć również w trakcie trwania szkolenia) Agenda: Kluczowe ryzyka,…
Czytaj dalej »
W ten sposób zaalertowała nas niedawno Monika, która podesłała historię Dominiki: Dzwonili do mnie z numeru, który wyświetlił się na androidzie: AS SA odział – 664 919 797. Przedstawił się jako pracownik mojego banku, podał swoje imię i nazwisko, dział, identyfikator pracownika. Poinformował, że dzwoni w sprawie potwierdzenia przelewu. Nie…
Czytaj dalej »