Właśnie startujemy kampanię edukacyjną o kryptonimie: nie daj się cyberzbójom! Zapisz się do akcji w formularzu poniżej, a otrzymasz: Około 5-10 filmów edukacyjnych, z czego pierwszy poniżej :-) [roześlesz linka do znajomych, wewnątrz firmy?] Skondensowany opis omawianego na filmiku scenariusza – na co uważać, przykłady realnych ataków, dodatkowe rady jak…
Czytaj dalej »
O problemie poinformował sam szpital już kilka dni temu. Niby „awaria systemu”, ale od tamtego czasu nie ma żadnych aktualizacji: Lokalni dziennikarze zbadali temat nieco dokładniej i wg serwisu twojepajeczno.pl : (…) pajęczański ZOZ padł ofiarą hakerów. Cyberprzestępcy włamali się do systemu informatycznego i zaszyfrowali niemal wszystkie pliki. Za odzyskanie…
Czytaj dalej »
Zablokowana została m.in. strona Ministerstwa Obrony [https://www.mil.gov[.]ua/]. O ataku DDoS wspomina się na Twitterze: NetBlocks potwierdza utratę dostępności „wielu platform bankowych i internetowych” na Ukrainie [prawdopodobny DoS] NetBlocks metrics confirm the loss of service to multiple banking and online platforms in Ukraine, in a manner consistent with a denial of…
Czytaj dalej »
Celem była platforma Optimism. Może jestem złośliwy ale twórcy wszelakich rozwiązań dookoła kryptowalut, chyba już sami gubią się w pojęciach, protokołach, mostach, teleportr-ach, cudacznych nazwach appek i innych sekurakoinach. No dobra, koniec marudzenia, kiedy ekipy crypto-marketingowe wymyślają nowe nazwy, ludzie szukają bugów w platformach. Tutaj przykładowy efekt poszukiwań: Wymiana prawdziwych…
Czytaj dalej »
Może słyszeliście o punycode? – czyli możliwości użycia w nazwie domeny liter z innego niż znany nam alfabet. Tutaj np. niewinny wariant litery a – i mamy sprytny scam: Ale mamy też coś idącego nieco dalej: Opera users can now access emoji-based web addresses and register their unique strings of…
Czytaj dalej »
Prosty test możecie wykonać tutaj. Wersja systemu operacyjnego, karta graficzna, CPU, adresy IP (czasem też LAN), status baterii, dostępność kamerki, zainstalowane pluginy w przeglądarce… to tylko kilka danych które ta strona próbuje ustalić. PSJeśli w wyniku testu, wielu miejscach brakuje pewnych danych – to fantastyczna wiadomość, używana przez Ciebie przeglądarka…
Czytaj dalej »
Nagranie publikuje Policja w Lubinie (na końcu wpisu nagranie, tutaj nieco skrócona transkrypcja): – Nazywam się Aleksander Wysocki [już po kilku słowach ewidentny wschodni akcent], jestem specjalistą d/s bezpieczeństwa, dzwonię z banku BNP Paribas, mój identyfikator to 102 701. Dzwonię w sprawie przelewu w wysokości 400zł. Czy pan wykonywał taki…
Czytaj dalej »
Adobe wypuścił łatkę w niedzielę, 13. lutego. Jeśli chodzi o lukę CVE-2022-24086, to mamy prawie same złe wieści: Podatność jest klasy Arbitrary Code Execution – czyli można wykonać dowolny kod na serwerze (a później zainstalować tam backdoora, uzyskać dostęp do bazy danych, atakować inne serwery, …) Exploitacja nie wymaga uwierzytelnienia…
Czytaj dalej »
Historia z Polski. Połączenie wywiadu telefonicznego, użycia ogólno-dostępnych wyszukiwarek oraz narzędzi usprawniających wyszukiwanie. Zaczyna się od tego, że dziewczyna miała wieczorem wrócić do domu z zajęć… ale nie wróciła. Telefon nie działa. Chwilę wcześniej napisała tylko (z nieznanego numeru telefonu) takiego SMSa: OK, ale kim jest Olek? Może też był…
Czytaj dalej »
Tak swój wpis rozpoczyna Natalia. Po tytule już wyczuwacie, że chodzi o opis popularnego oszustwa. A, że popularne oszustwa chyba najlepiej opisują osoby, które (niemal) padły ofiarą cyber-zbójów, zacytujmy większe fragmenty: Wystawiłam pierwszy produkt i dosłownie po kilku minutach dostałam wiadomość, że jakaś miła blondynka chce kupić. Ja uchachana, że…
Czytaj dalej »
Niby dużo osób wie że RSA-512 (chodzi o 512 bitów) już dawno temu został złamany, a chyba najlepszym publicznym wynikiem jest złamanie RSA-829. Gadu, gadu, ale jak konkretnie na podstawie tylko klucza publicznego odzyskać klucz prywatny? Jakich narzędzi użyć? Poradnik krok po kroku dostępny jest tutaj. Autor zaczyna po prostu…
Czytaj dalej »
Już wkrótce rozpoczynamy nowy cykl tekstów na sekuraku: czwartki z OSINT-em. TLDR: co tydzień będzie to nowy dłuższy tekst autorstwa Krzyśka Wosińskiego. Na dzisiaj mamy już gotowych kilka odcinków, więc czekamy na Wasze zapisy i startujemy. Jako dodatkowy bonus, po zapisaniu się na naszą listę poniżej (oraz potwierdzeniu zapisu –…
Czytaj dalej »
Ciekawostka, która chyba wielu rozsierdzi. Producenci samochodów zdaje się idą w nowy model biznesowy – kupujesz samochód z dostępnym hardware, obsługującym różne przydatne funkcje, a jeśli chcesz je włączyć – płacisz (lub o zgrozo: płacisz abonament). W przypadku CPU możemy mieć coś podobnego. Tom’s hardware donosi, że Linux od wersji…
Czytaj dalej »
Z czym mamy do czynienia? Z podatnością klasy RCE (remote code execution) w WebKit. Oznacza to, że jeśli ofiara wejdzie na odpowiednio spreparowaną stronę webową, napastnik może uzyskać dostęp na jej telefon. CVE-2022-22620 Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a…
Czytaj dalej »
Media donoszą, że podatne mogą być względnie świeże modele samochodów Mazda (wyprodukowane w przedziale lat 2014 – 2017): They drove a 2014 to 2017 model Mazda, and they had tuned into KUOW, 94.9 on the FM dial, the NPR station. No właśnie, co się działo kiedy „ofiary” słuchały radia KUOW?…
Czytaj dalej »