Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Aktualności

Kupujesz bilet na samolot, dostajesz SMSa z linkiem do szczegółów? Kliknąłbyś? On najpewniej kliknął i oberwał 0dayem… [afera szpiegowska w UE]

19 kwietnia 2022, 10:43 | Aktualności | 1 komentarz
Kupujesz bilet na samolot, dostajesz SMSa z linkiem do szczegółów? Kliknąłbyś? On najpewniej kliknął i oberwał 0dayem… [afera szpiegowska w UE]

Świeży opis od Citizen Lab ~nowo odkrytej operacji infekującej telefony polityków UE (dookoła Hiszpanii): W sekurakowym skrócie: Wykorzystane były dwa różne narzędzia (Pegasus oraz oprogramowanie konkurencyjnej firmy Candiru) Zainfekowanych zostało w sumie 51 urządzeń, a kampania miała miejsce głównie w przedziale 2017-2020r. Wykorzystywane były podatności 0day, wymagające kliknięcia w link….

Czytaj dalej »

Podatność w Signalu na iOS – można było wysyłać normalnie wyglądające linki, które prowadziły… na strony atakującego

15 kwietnia 2022, 12:08 | W biegu | komentarzy 6
Podatność w Signalu na iOS – można było wysyłać normalnie wyglądające linki, które prowadziły… na strony atakującego

Opis buga mówi tyle: CVE-2022-28345 – Signal client for iOS version 5.33.2 and below are vulnerable to RTLO Injection URI Spoofing using malicious URLs Kluczem jest tutaj RTLO (Right-to-Left Override) – na sekuraku pisaliśmy o tej technice tutaj oraz tutaj. W dużym skrócie czasem umieszczając na początku ciągu znaków (np….

Czytaj dalej »

Krytyczna podatność (RCE) w Struts. Wydawało się wszystkim, że została załatana w 2020 roku. Ale jednak nie…

15 kwietnia 2022, 11:35 | W biegu | 0 komentarzy
Krytyczna podatność (RCE) w Struts. Wydawało się wszystkim, że została załatana w 2020 roku. Ale jednak nie…

Chodzi o CVE-2021-31805 (niech Was nie zmyli rok w nazwie, podatność załatano co dopiero). Niby wcześniej załatano już CVE-2020-17530, no właśnie – „niby” bo udało się znaleźć obejście: Late last year, 2020, a fix for a remote code execution (RCE) vulnerability discovered by Alvaro Munoz and Masato Anzai, was published…

Czytaj dalej »

Łatajcie Chrome, kolejny exploit 0day panoszy się po Internecie…

15 kwietnia 2022, 09:50 | W biegu | komentarze 4
Łatajcie Chrome, kolejny exploit 0day panoszy się po Internecie…

Tutaj garść informacji od Google: High CVE-2022-1364: Type Confusion in V8. Reported by Clément Lecigne of Google’s Threat Analysis Group on 2022-04-13 Pewnie niebawem dowiemy się więcej odnośnie samych ataków oraz możliwości wiążących się z wykorzystaniem podatności, na razie jest jedynie adnotacja: Google is aware that an exploit for CVE-2022-1364…

Czytaj dalej »

#F12IsNotACrime, czyli opowieść o zaglądaniu w kod źródłowy [Czwartki z OSINTem]

14 kwietnia 2022, 22:21 | Aktualności | 0 komentarzy
#F12IsNotACrime, czyli opowieść o zaglądaniu w kod źródłowy [Czwartki z OSINTem]

Chociaż śledztwa OSINT-owe z wykorzystaniem metod wizualnych, takich jak badanie zawartości zdjęć czy map, są bardzo spektakularne, to analiza kodów źródłowych stron internetowych także może dawać ciekawe rezultaty. Dzisiaj przyjrzymy się nieco bliżej temu, co możemy znaleźć w kodzie i jak to wykorzystać. Prześmiewcza wersja okładki w stylu serii książek…

Czytaj dalej »

Krytyczna podatność w Windowsach klienckich / serwerowych. Zdalnie można przejąć system, łatajcie, przepatrzcie firewalle! [CVE-2022-26809]

13 kwietnia 2022, 11:23 | W biegu | komentarzy 21
Krytyczna podatność w Windowsach klienckich / serwerowych. Zdalnie można przejąć system, łatajcie, przepatrzcie firewalle! [CVE-2022-26809]

Chodzi o CVE-2022-26809. Co my tu mamy? Błąd klasy RCE (Remote Code Execution, umożliwiający zdalne wykonanie kodu na atakowanym systemie): Remote Procedure Call Runtime Remote Code Execution Vulnerability To exploit this vulnerability, an attacker would need to send a specially crafted RPC call to an RPC host. This could result…

Czytaj dalej »

Telefon greckiego dziennikarza inwigilowany… Predatorem. Konkurencja dla Pegasusa.

12 kwietnia 2022, 20:01 | W biegu | komentarze 2
Telefon greckiego dziennikarza inwigilowany… Predatorem. Konkurencja dla Pegasusa.

Jeśli myślicie o zaawansowanym narzędziu służącym do inwigilacji smartfonów – od razu pojawia się hasło: Pegasus. Ale to narzędzie posiada niejedną konkurencję, np. w postaci Predatora. Ten ostatni był np. widziany w akcji, w 2021 roku: Dziennikarz, Thanasis Koukakis, został poinformowany o naruszeniu prywatności jego komunikacji oraz cyberataku na jego…

Czytaj dalej »

MEGA RABATY DO -96% NA KSIĄŻKI I KURSY IT od Helion!

12 kwietnia 2022, 15:50 | Aktualności | 0 komentarzy
MEGA RABATY DO -96% NA KSIĄŻKI I KURSY IT od Helion!

Wpadnij na Wielkanocny Kiermasz i zgarnij książkę, ebook, audiobook albo kurs video z rabatem do -96%. W księgarni ebookpoint.pl czeka na Ciebie ponad 43 000 propozycji w promocji! Tym razem księgarnia ebookpoint.pl naprawdę zaszalała – na Wielkanocnym Kiermaszu Książkowym 2022 znajdziesz tytuły programistyczne, biznesowe, podróżnicze i inne. Ceny większości z nich…

Czytaj dalej »

#OSINTForGood, czyli śledztwa w słusznej sprawie [Czwartki z OSINTem]

07 kwietnia 2022, 09:56 | W biegu | 1 komentarz
#OSINTForGood, czyli śledztwa w słusznej sprawie [Czwartki z OSINTem]

Pierwszy odcinek naszej serii możecie przeczytać tutaj, drugi – w tym miejscu – kolejne odcinki będą ukazywały się w kolejne czwartki. A żeby nic nie przegapić, zapisz się listę OSINTową w formularzu poniżej (po zapisaniu się i potwierdzeniu zapisu otrzymasz automatem extra materiały OSINT-owe): OSINT, czyli umiejętność wykorzystania narzędzi i…

Czytaj dalej »

Dostępność danych w firmie – wiele zagrożeń, jedno rozwiązanie. Zapraszamy na webinar Zerto

06 kwietnia 2022, 17:57 | Aktualności | 0 komentarzy
Dostępność danych w firmie – wiele zagrożeń, jedno rozwiązanie. Zapraszamy na webinar Zerto

Ataki cybernetyczne, klęski żywiołowe, awarie, czy po prostu błędy ludzkie – na dane w firmie czyha wiele niebezpieczeństw. Tymczasem współczesne przedsiębiorstwa nie mogą sobie pozwolić na utratę danych. Klienci i współpracownicy oczekują bezproblemowego, całodobowego dostępu do swoich danych i aplikacji. Niezależnie od przyczyny – klęski żywiołowej, błędu ludzkiego czy cyberataku…

Czytaj dalej »

Jak złośliwym markdownem można (było) przejąć GitHuba? A tak… [podatność warta 160000zł]

06 kwietnia 2022, 15:18 | W biegu | 0 komentarzy
Jak złośliwym markdownem można (było) przejąć GitHuba? A tak… [podatność warta 160000zł]

Ten nieco krzykliwy tytuł to komentarz do tej podatności: cmark-gfm (Github’s markdown parsing library) is vulnerable to an out-of-bounds write when parsing markdown tables with a high number of columns due to an overflow of the 16bit columns count. Poniżej wersja bardziej newsowa: W tłumaczeniu na polski: można by potencjalnie…

Czytaj dalej »

Zhackowali firmę dostarczającą e-maile [Mailchimp], żeby sprytnie zhackować użytkowników Trezora (oraz innych firm „crypto”)

06 kwietnia 2022, 10:05 | W biegu | komentarze 4
Zhackowali firmę dostarczającą e-maile [Mailchimp], żeby sprytnie zhackować użytkowników Trezora (oraz innych firm „crypto”)

Jeśli komuś nie chce się czytać tego krótkiego wpisu, to może zapamiętać jedno: socjotechnika jest królową hackingu ;-) Co się wydarzyło? Za pomocą ataku socjotechnicznego atakującym udało się przejąć konta administratorów w Mailchimp: The incident was propagated by an external actor who conducted a successful social engineering attack on Mailchimp…

Czytaj dalej »

Nie daj się cyberzbójom – relacja ze szkolenia, w którym uczestniczyło ~25 000 osób.

05 kwietnia 2022, 10:48 | Aktualności | komentarzy 5
Nie daj się cyberzbójom – relacja ze szkolenia, w którym uczestniczyło ~25 000 osób.

28. marca przeprowadziliśmy 4h szkolenie przeznaczone dla osób nietechnicznych. Tytuł: „nie daj się cyberzbójom” mówi dużo za siebie :-) W szkoleniu uczestniczyła na żywo rekordowa liczba osób; przed startem szkolenia (chociaż może lepsza nazwa: eventu! :) licznik YouTube pokazywał ponad 8000 osób czekających na żywo, co chwilę później było dość…

Czytaj dalej »

Włamanie na konto Google i YouTube skutkujące ich przejęciem. Wg relacji atakujący wyłączyli również 2FA.

05 kwietnia 2022, 09:09 | W biegu | komentarzy 39
Włamanie na konto Google i YouTube skutkujące ich przejęciem. Wg relacji atakujący wyłączyli również 2FA.

17 stycznia 2022 roku, około godziny 17:20 moje Konto Google zostało zhakowane. Ktoś: wyłączył wszystkie zabezpieczenia (w tym dwuetapową weryfikację, którą później ponownie uruchomił na własnych zasadach),  zmienił hasło,  usunął pytanie pomocnicze,  wylogował mnie ze wszystkich urządzeń. Zabrał też mój kanał na YouTube „TheAnteriss”, zmienił jego avatar, logo, nazwę na…

Czytaj dalej »