Aktualne cyberzagrożenia (z ostatnich miesięcy), pokazy na żywo, dodatkowe materiały, sesja pytań i odpowiedzi, certyfikat uczestnictwa w PDF oraz dostęp do nagrania – to tylko kilka słów kluczy z naszego nowego, bezpłatnego szkolenia. Szkolenie odbywa się on-line 14. września 2022 i na waszą prośbę uruchomiliśmy dodatkową godzinę szkolenia: 10:00 ->…
Czytaj dalej »
30TB za $30 brzmi jak scam. Pytanie tylko czy jest to scam ordynarny czy nieco bardziej finezyjny? No dobra, scam jest nieco finezyjny, więc możemy się mu przyjrzeć. Cytowany badacz raportuje, że po zamówieniu dysk rzeczywiście przychodzi, przy czym okazuje się, że w środku znajdują się dwie karty pamięci wyglądające…
Czytaj dalej »
Można powiedzieć, że jest to pewna spora aktualizacja funkcji dostępnych do tej pory w innym projekcie: USB Ninja. Tym razem kabel O.MG umożliwia komunikację z atakującym poprzez własne WiFi (a nie przez Bluetooth, gdzie jest mocno ograniczony zasięg): Działa jak normalny kabel ładujący / przesyłający dane, aż do momentu kiedy…
Czytaj dalej »
O temacie donosi warszawska policja: Policjanci ze Śródmieścia odzyskali część skradzionego mienia i zatrzymali mężczyznę podejrzanego o kradzież sprzętu elektronicznego wartości ponad stu tysięcy złotych. 46-latek przez kilka miesięcy wynosił z firmy komputery, które później sprzedawał w lombardach. Zarzuty dotyczą 23 laptopów, to jednak prawdopodobnie tylko wierzchołek „góry lodowej”. Policjanci…
Czytaj dalej »
Systemy anty-cheat często działają z maksymalnymi możliwymi uprawnieniami (aby móc wykryć jak najwięcej) zatem potencjalna podatność w tego typu module daje duże możliwości (wykonanie kodu na poziomie jądra systemu operacyjnego). Tak jest i w tym przypadku: a vulnerable anti-cheat driver for the popular role-playing game Genshin Impact. The driver is…
Czytaj dalej »
Portal Dr. Web informuje o wykryciu backdoorów w partycjach systemowych budżetowych modeli smartfonów z Androidem. Złośliwe oprogramowanie cechuje się możliwością wykonania dowolnego kodu w zbackdoorowanym komunikatorze WhatsApp oraz jego biznesowej wersji. Wśród scenariuszy ataków może być przechwytywanie czatów, kradzież informacji i realizacja kampanii spamowych. Na urządzeniach gdzie problem wykryto, rzekomo…
Czytaj dalej »
Najpierw była podatność Dirty Cow o której pisaliśmy dawno temu tutaj. Następnie całkiem niedawno pisaliśmy o podatności Dirty Pipe tutaj. Dirty Cred – będąc precyzyjnym – to nazwa nowej podatności do eksploatacji jądra systemu Linux, która zamienia nieuprzywilejowane poświadczenia jądra w uprzywilejowane w celu eskalacji uprawnień. Zamiast nadpisywać krytyczne pola…
Czytaj dalej »
Michał podesłał nam ciekawy przypadek scamu, na który względnie łatwo się nabrać, jednak wprawne oko zauważy działanie cyberzbója :-) Rys. 1. Zrzut ekranu z korespondencji od prawidłowego adresu PayPal Przychodzi mail z prawidłowego adresu service@paypal.com, który jest używany m.in. do wystawiania faktur. Jednak w polu “Seller note to Customer” czyli…
Czytaj dalej »
Schemat powtarzany był już dziesiątki jeśli nie setki razy. Ale dopóki działa i przynosi krocie – po co się wysilać? Tak przynajmniej myślą przestępcy. No więc preludium do utraty ~750 000 zł zaczęło się od całkiem zwykłej reklamy, np. takiej: Swoją drogą – nawet w momencie pisania tego newsa aktywna…
Czytaj dalej »
O podatności CVE-2021-40444 na usługi Microsoft i programach ją wykorzystujących mogliśmy przeczytać na sekuraku w marcu. Wydaje się, że grupy cyberprzestępcze, które wcześniej wykorzystywały takie loadery jak BazaLoader i IcedID w ramach swoich kampanii dotyczących złośliwego oprogramowania, zaadoptowały nowy loader o nazwie BumbleBee. Wygląda na to, że moduł ładujący jest…
Czytaj dalej »
Japoński programista o nicku “greenluigi1” twierdzi, że udało mu się uruchomić własne oprogramowanie w pokładowym systemie rozrywkowym IVI (In-Vehicle Infotainment) w samochodzie Hyundai Ioniq SEL z 2021 r. Odkrył on, że producent pojazdu zabezpieczył swój system Hyundai Mobis za pomocą kluczy, które nie tylko były publicznie znane, ale zostały wyjęte…
Czytaj dalej »
Historia (niestety) jakich wiele, dzwoni ktoś, kto podaje się za pracownika banku (czytaj też: „Koleżanka dziś miała włamanie na telefon. Niby księgowa, techniczna, a w ostatniej chwili się zorientowała„) oraz informuje, że ktoś rzekomo włamał się na nasze konto. Taką (realną!) rozmowę możecie odsłuchać tutaj: Wracając do głównego wątku: do…
Czytaj dalej »
Jeśli chodzi o scam kierowany do osób prywatnych, mamy tu zarówno próby straszenia Policją, jak i wabienia nagrodą. Zdarzają się nawet przypadki scamów w formie analogowej. Tym razem jednak celem są firmy, a nośnikiem zwykły list. Niespodziewanie, kilka miesięcy po wzięciu udziału w Targach Poznańskich, pewna firma otrzymuje pocztą list…
Czytaj dalej »
To nie jest żart :) Microsoft donosi właśnie o pewnych intrygujących faktach: Kolega podzielił się historią, która przydarzyła mu się w ramach pracy w pomocy technicznej dla systemu Windows XP. Jeden z głównych producentów komputerów odkrył, że odtworzenie teledysku Janet Jackson: Rhythm Nation powodowało awarię niektórych modeli laptopów. (…) Jednym…
Czytaj dalej »
Profesor Gentian Jakllari z Instytutu Badań Informatycznych w Tuluzie we Francji wraz z zespołem wyszkolili algorytm AI do identyfikacji osoby na podstawie wzorców drgań jej dłoni, gdy trzyma smartfon. Skuteczność w próbie badawczej ponad 100 ochotników wynosiła aż 90%. Algorytm HoldPass jest kontynuacją badań wcześniejszej publikacji tego samego autora dotyczącej…
Czytaj dalej »