Jak donosi portal Vice, globalny gigant e-commerce – Amazon – wcielając w życie wizję rzeczywistości przedstawionej przez Orwella w książce Rok 1984, postanowił wyposażyć pojazdy dostawcze w kamery ze sztuczną inteligencją firmy Netradyne: Choć w teorii technologia ta ma zapewniać „bezpieczeństwo” kierowcom, to w praktyce dane zbierane przez urządzenia są…
Czytaj dalej »
Badacze z ZeroPeril, firmy zajmującej się doradztwem z zakresu bezpieczeństwa IT, ujawnili niedawno podatność CVE-2021-26333 dotyczącą modułu sterownika jądra, który stanowi część AMD Chipset Driver. Mowa o pliku amdpsp.sys, a luka obejmuje procesory wypisane na tej stronie. Co można zrobić? Jako użytkownik o niskich uprawnieniach możemy czytać względnie losowe fragmenty…
Czytaj dalej »
Podatność otrzymała od producenta w zasadzie najwyższą „wycenę” krytyczności (9.8/10 w skali CVSSv3). Jej wykorzystanie jest banalnie proste – wystarczy zuploadować (nie ma konieczności logowania) złośliwy plik (tj. webshell) i już możemy wykonywać polecenia w OS, na którym działa vCenter Server. Niektórzy donoszą, że podatność już wykorzystują operatorzy ransomware (w…
Czytaj dalej »
Opisywany przez Policję scenariusz jest do bólu prosty: 0. (…) ofiarą padł 63-letni mieszkaniec powiatu ostrowskiego tracąc pół miliona złotych. 1. W czwartek po południu do 63-letniego mieszkańca powiatu ostrowskiego zadzwonił mężczyzna podając się za przedstawiciela firmy zajmującej się kupnem i sprzedażą kryptowaluty [brakuje tylko wschodniego akcentu…] 2. Mężczyzna przekazał…
Czytaj dalej »
Kilka dni temu informowaliśmy Was o krytycznej podatności w aplikacji OMI, instalowanej na maszynach Azure Linux bez wiedzy użytkownika, pozwalającej na zdalne wykonanie kodu: Jako że błąd ten jest trywialny w wykorzystaniu (wystarczy wysłać odpowiednie zapytanie bez nagłówka autoryzacji), to na GitHubie możemy już znaleźć w pełni funkcjonalny exploit: Cyberprzestępcy…
Czytaj dalej »
Jeśli regularnie korzystacie z Internetu, to z pewnością natknęliście się na reklamy kursów „od zera do milionera”. Tymczasem wizja szybkiego wzbogacenia się jest o wiele bardziej „realna”, niż się niektórym wydaje – wystarczy „jedynie” znaleźć krytyczną podatność w przeglądarce Google Chrome i przekazać ją brokerowi exploitów Zerodium: Na śmiałków żądnych…
Czytaj dalej »
We wpisie prezentujemy wybrane ataki na polskich internautów. Jeśli pomysł się Wam podoba, będziemy takie podsumowanie przygotowywać raz na tydzień. Macie sugestie? Chcecie takiej serii wpisów? A może wpadła Wam w oko złośliwa kampania? Komentujcie lub piszcie na sekurak@sekurak.pl Phishing podszywający się pod PKN ORLEN. Zawsze należy weryfikować domenę (tutaj…
Czytaj dalej »
Gdy słyszymy sformułowanie „włoska mafia”, to z pewnością pierwszym skojarzeniem będzie handel narkotykami, haracze, mafijne porachunki czy przekręty we współpracy z wysoko postawionymi politykami. Tymczasem realia roku 2021 są nieco inne – obecnie króluje cyberprzestępczość. Dowodem na to może być chociażby ostatnia akcja przeprowadzona przez Europol, Eurojust oraz włoską i…
Czytaj dalej »
Microsoft zamierza pozwolić użytkownikom swoich najnowszych systemów operacyjnych, czyli Windows 10 i Windows 11, na zrezygnowanie z haseł, które do tej pory były podstawowym elementem logowania do różnych usług oferowanych przez to przedsiębiorstwo. Wcześniej taka możliwość była dostępna jedynie dla użytkowników korzystających z kont firmowych. Hasła będą mogły zostać zastąpione…
Czytaj dalej »
Wykradanie danych przy użyciu USB to znany temat. Metod i przykładowych gotowych urządzeń jest wiele, część z nich zresztą jest dostępna wyłącznie dla informatyków śledczych. Przykładowe malware korzystające z tego sposobu wymieniono i przedstawiono tutaj. Ostatnio pojawił się nowy model. Przede wszystkim należy przyznać, że opisywane urządzenie o nazwie evil…
Czytaj dalej »
Na Sekuraku zazwyczaj publikujemy artykuły, w których opisujemy mniej lub bardziej skomplikowane błędy bezpieczeństwa i ostrzegamy przed nimi. Tym razem, dzięki życzliwości naszego czytelnika i zarazem szkoleniowca, Grzegorza Tworka, możemy przedstawić Wam nietypowy wariant popularnego oszustwa „na AnyDesk”. W omawianym przez nas przypadku przestępca dzwoni do ofiary, informując ją o…
Czytaj dalej »
Jeśli już po tytule uznaliście, że jest to coś dla Was – do 30.09.2021r. można zapisać się na to szkolenie bezpłatnie! Wystarczy, że przy wyborze biletu standard użyjecie kodu rabatowego: sekurak-owasp Jeśli potrzebujecie dużo bezpłatnych biletów (z certyfikatem uczestnictwa) dla Waszej firmy – poproście Waszego przełożonego lub dział HR o…
Czytaj dalej »
Temat relacjonuje Bitdefender. Najpierw komuś udało się przemycić fejkowego newsa do serwisu GlobalNewsWire. Stamtąd podchwycił temat CNBC czy nawet Reuters. O dziwo informację zretweetował nawet sam Litecoin: Jak można się domyślić, od dużych serwisów newsowych, dużo innych serwisów newsowych zaczęło kopiować informację, co spowodowało skokowy wzrost wartości LTC o około…
Czytaj dalej »
Szantażowanie firmy Apple, atak na największego dostawcę mięsa na świecie (JBS) czy incydent z Acerem – REvil z pewnością można zaliczyć do jednej z najskuteczniejszych grup ransomware’owych ostatnich lat. Dobra passa grupy została jednak przerwana za sprawą głośnego wydarzenia związanego z oprogramowaniem Kaseya, w wyniku którego dane 200 firm zostały…
Czytaj dalej »
Szczegóły możecie zobaczyć tutaj. Samo wykorzystanie podatności było banalne: najpierw wylogowujemy się (z listingu usunięto nieistotne w kontekście tekstu nagłówki), podmieniając user_id na ten ofiary. W odpowiedzi HTTP otrzymujemy token. POST /scauth/otp/droid/logout HTTP/1.1Host: gcp.api.snapchat.com {„user_id”:”████”,”device_id”:”███████”,”device_name”:”███████”} HTTP/1.1 200 OK {„status”:”SUCCESS”,”user_id”:”█████████”,”token”:”█████”,”expiry_hint”:████} Teraz wystarczyło zalogować się, podając dodatkowo w żądaniu zdobyty token i…
Czytaj dalej »