Zamów książkę sekuraka o bezpieczeństwo aplikacji www!

W biegu

[historia czytelnika] Radek postanowił podłączyć kilkuletnią drukarkę WiFi do komputera. Podłączył się. Do sprzętu sąsiada.

08 lutego 2022, 09:36 | W biegu | komentarzy 15
[historia czytelnika] Radek postanowił podłączyć kilkuletnią drukarkę WiFi do komputera.  Podłączył się.  Do sprzętu sąsiada.

Czytelnik relacjonuje: Opowiem własną, ciekawą historię. Postanowiłem podłączyć kilkuletnią drukarkę przez Wifi do komputera. Pierwsze co mnie bardzo zdziwiło, był fakt, że sieć nie miała hasła (moja przecież ma). Wydało mi się to dość dziwne. Po wejściu do konfiguracji… chwila napięciachwila napięciachwila napięciachwila napięciachwila napięcia okazało się że drukarka jest…

Czytaj dalej »

Microsoft już niedługo domyślnie zablokuje makra Office, pochodzące z Internetu.

08 lutego 2022, 09:11 | W biegu | komentarzy 6
Microsoft już niedługo domyślnie zablokuje makra Office,  pochodzące z Internetu.

Makra pakietu MS Office, to chyba jedna częściej wykorzystywanych funkcji w atakach phishingowych. Złośliwe makra w dość łatwy sposób są w stanie zapewnić atakującym przyczółek w sieci ofiary. A później już z górki – może być infekowana cała sieć. Ale powiecie: przecież żeby włączyć Makro (czyli potencjalnie uruchomić złośliwy kod…

Czytaj dalej »

Co nowego w świecie ransomware? Strategie przestępców w Q4 2021.

07 lutego 2022, 10:27 | W biegu | 0 komentarzy
Co nowego w świecie ransomware? Strategie przestępców w Q4 2021.

Zanim przejdziemy do szczegółów, odsyłam do opracowania, które relacjonowaliśmy niedawno: Jak negocjować (i czy w ogóle) z operatorami ransomware? Jakie są wpłacane kwoty? Ile średnio kosztuje odszyfrowanie PC-ta? Przechodząc do głównego tematu. Ekipa Coveware opublikowała nowy raport (Q4 2021) dotyczący aktywności ransomware. Jak obecnie ransomware dostaje się do firm? Poniżej…

Czytaj dalej »

Przepisywali ludzi do innych przychodni / lekarza rodzinnego. Po co? Jak to w ogóle możliwe?

06 lutego 2022, 20:47 | W biegu | komentarze 4
Przepisywali ludzi do innych przychodni / lekarza rodzinnego. Po co? Jak to w ogóle możliwe?

Tutaj została właśnie opisana pewna afera, o której dał nam znać jeden z czytelników. Cała historia sprowadza się do kilku kluczowych punktów: Polacy (zapewne szczególnie w dużych miastach) względnie rzadko chodzą do lekarza rodzinnego z NFZ. Jest w końcu szeroka / dobra oferta prywatna. Przychodniom, do których jesteśmy „przypisani” opłaca…

Czytaj dalej »

Microsoft publikuje szczegóły dotyczące cyberataków na systemy ukraińskie

05 lutego 2022, 13:11 | W biegu | 0 komentarzy
Microsoft publikuje szczegóły dotyczące cyberataków na systemy ukraińskie

Rozbudowany, techniczny opis – tutaj. A przy okazji warto zwrócić na jedną ciekawostkę. Pierwszym krokiem przejęcia ukraińskich systemów jest często złośliwy załącznik (Microsoft Office): Gdzie ta ciekawostka? Sam dokument nie jest początkowo złośliwy, ale używa szablonów ładowanych z zewnętrznego serwera. Dopiero sam szablon zawiera złośliwe makro. Dlaczego tak? Ano żeby…

Czytaj dalej »

USA testuje psy-roboty do patrolowania granicy z Meksykiem.

05 lutego 2022, 10:49 | W biegu | 1 komentarz
USA testuje psy-roboty do patrolowania granicy z Meksykiem.

Rozważanym dostawcą jest Ghost Robotics: 45-kilowy pies ma możliwość przemieszczania się po kamieniach/piasku oraz „strukturach zbudowanych przez człowieka” (np. schodach). Sprzęt przeszedł naprawdę całkiem solidne testy, radził sobie dobrze również na wzgórzach, w jarach. A to wszystko z dodatkowym, modułowym obciążeniem (payload). O którym za chwile. (…) they were tested…

Czytaj dalej »

Sprzedawał zmodyfikowane AirTagi. Zmodyfikowane tak, żeby można było sprawniej śledzić niczego niespodziewające się ofiary

04 lutego 2022, 09:39 | W biegu | komentarzy 5
Sprzedawał zmodyfikowane AirTagi. Zmodyfikowane tak, żeby można było sprawniej śledzić niczego niespodziewające się ofiary

Do czego (niekoniecznie zamierzonego przez twórców) mogą służyć AirTagi? Spójrzmy na kilka niedawnych doniesień: Próby kradzieży aut z wykorzystaniem AirTag przyspieszają. Właściciel Dodge-a, zlokalizował „nieznane urządzenie trackujące” w swoim samochodzie [USA]. A wracając do głównego tematu. Osoby, które próbują wykorzystać AirTag do niecnych celów, zapewne natkną się na pewien „problem”….

Czytaj dalej »

Korea Północna zhackowała hackera. Hacker w odwecie porozwalał Internet Korei Północnej.

04 lutego 2022, 09:05 | W biegu | komentarzy 5
Korea Północna zhackowała hackera. Hacker w odwecie porozwalał Internet Korei Północnej.

Dłużej niż kilka chwil zastanawiałem się, czy zrelacjonować tę historię, opisaną przez Wired. Z jednej strony mamy tu samotnego cowboya, walczącego z reżimem, który w zasadzie nie ma żadnych skrupułów. Mamy też utęskniony przez ~wszystkich hack-back na tych złych. Mało kto na ten ostatni sobie pozwala – bo prawo, bo…

Czytaj dalej »

QuaDream: konkurencja Pegasusa posiadała możliwość niewidzialnego infekowania iPhoneów

03 lutego 2022, 16:44 | W biegu | 1 komentarz
QuaDream: konkurencja Pegasusa posiadała możliwość niewidzialnego infekowania  iPhoneów

Nie samym Pegasusem człowiek żyje ;-) Organizacji posiadających odpowiednią moc bojową, do stworzenia narzędzi alternatywnych do Pegasusa jest nie tak mało. Reuters donosi właśnie o firmie QuaDream: A flaw in Apple’s software exploited by Israeli surveillance firm NSO Group to break into iPhones in 2021 was simultaneously abused by a competing company,…

Czytaj dalej »

Wormhole hack. Ukradli równowartość grubo ponad 1 000 000 000 (miliarda) złotych!

03 lutego 2022, 11:11 | W biegu | komentarzy 12
Wormhole hack. Ukradli równowartość grubo ponad 1 000 000 000 (miliarda) złotych!

Wicie, rozumicie, maintenance! W świecie dookoła kryptowalut pachnie to hackiem. Zresztą Wormhole przyznaje to w tweecie powyżej. Co co chodzi z tym Wormhole? Platforma umożliwia wymianę kryptowalut na inne: Bridge portals use “smart contracts” on the Ethereum blockchain to convert an input cryptocurrency into a temporary internal token, which they…

Czytaj dalej »

„Skasowałem proda!” – kto nie miał takiej historii niech pierwszy rzuci kamieniem! ;-)

03 lutego 2022, 09:39 | W biegu | komentarzy 19
„Skasowałem proda!” – kto nie miał takiej historii niech pierwszy rzuci kamieniem! ;-)

Tutaj ciekawy wątek, zawierający historię ~adminów, którzy przypadkowo skasowali a to dysk produkcyjny, a to całą bazę. Na początek klasyka. Zapytanie na bazie (czasem z brakiem WHERE, albo złym WHERE). Niekiedy zdarzają się jeszcze inne błędy, które potrafią uratować sytuację (uffff :) Czasem jednak takich błędów nie ma (oops): Pamiętajcie,…

Czytaj dalej »

Na świat ma przyjść nowy człowiek. Jak na dobrego tatę przystało zakupił „monitoring dzidziusia”. A następnie zdobył na nim nieuwierzytelnionego roota :)

02 lutego 2022, 19:45 | W biegu | komentarzy 18
Na świat ma przyjść nowy człowiek. Jak na dobrego tatę przystało zakupił „monitoring dzidziusia”. A następnie zdobył na nim nieuwierzytelnionego roota :)

Kilka chwil temu opisywaliśmy przykład hackowania lamp akwariowych, teraz kolej na taki sprzęt: Przyszły tata, zakupił sprzęt, zakasał rękawy i przeszedł do dzieła. Najpierw skanowanie urządzenia nmapem: [przy okazji warto pamiętać, że nmap i tak skanuje domyślnie 1000 najpopularniejszych portów, więc przełącznik: –top-ports 1000 jest zbędny] Co ciekawego znajdowało się…

Czytaj dalej »

WebVM: maszyna wirtualna x86 działająca tylko w przeglądarce, bez serwera. Linux na pokładzie. Przetestujcie na żywo

01 lutego 2022, 20:45 | W biegu | komentarzy 6
WebVM: maszyna wirtualna x86 działająca tylko w przeglądarce, bez serwera. Linux na pokładzie. Przetestujcie na żywo

Opis projektu tutaj, interaktywne demo – pod tym adresem: https://webvm.io Jak widać, całość działa bez problemu również np. na Apple M1 (chociaż prędkość nie zachwyca :) Pamiętajcie, że wszystko działa w Waszej przeglądarce, bez żadnych komponentów serwerowych: Dodatkowo twórcy chwalą się, że na wirtualce można uruchamiać binarki z Debiana bez…

Czytaj dalej »