Wg badacza, który zlokalizował to hasło w 2019 roku, umożliwiało ono dostęp na „serwer plików”: Emails between Kumar and SolarWinds showed that the leaked password allowed Kumar to log in and successfully deposit files on the company’s server. Using that tactic, Kumar warned the company, any hacker could upload malicious…
Czytaj dalej »
Ciekawostka na początek tygodnia. Dorota na naszej facebookowej grupie podrzuciła takie zdjęcie: Dodając komentarz: Zgody rodo, ciasteczka, phishing… To już zostało zaalarmowane. A tym czasem w punktach ksero kwitną skarbnice danych. Jak widać po nazwach dokumentów, są one raczej poufne, jest i zapewne więcej niż na zrzucie powyżej. W wielu…
Czytaj dalej »
Jak informuje NSDC (National Security and Defense Council of Ukraine), rosyjscy hakerzy próbowali wykorzystać rządowy systemem udostępniania plików do zaatakowania innych podmiotów rządowych Ukrainy. Mowa tu dokładnie o SEI EB (System of Electronic Interaction of Executive Bodies) system używany przez ukraińskie agencje rządowe do wymiany dokumentów. Według oświadczenia, hakerzy umieścili…
Czytaj dalej »
Kto pamięta pierwszą wersję naszego rozwal.to? Niech wpisze się w komentarzu :-) Kto chciałby reaktywacji tego projektu? Niech wpisze się w komentarzu :-) Kto chciałby wstępnie zadeklarować jakieś wsparcie projektu na Patronite (wsparcia planujemy od kwoty od 5zł :-) Niech wpisze się w komentarzu :-) „Stary” rozwal.to był bezpłatny i…
Czytaj dalej »
Co dopiero pisaliśmy o przetargu na walkę z ransomware w Oświęcimiu, ale doszła jeszcze jedna ciekawa informacja. Jeśli nagle na „odszyfrowanie baz” trzeba zorganizować dość dużą kwotę, to trzeba szukać pieniędzy w budżecie który już posiadamy. A przypadku ransomware w Oświęcimiu chodzi aż o kwotę 620 000 PLN. W stosownej…
Czytaj dalej »
Zaczęło się od tego wpisu, który Twitter odpowiednio oflagował: Niewiele później jednak okazało się, że twitterowe tagowanie nie działa zbyt dobrze i udało się pewnym trickiem wprowadzić w błąd algorytm Twittera, tak żeby otagował dowolną treść jako „pochodzącą w wyniku hackingu”: W ten sposób można tagować niemal każdy materiał (do…
Czytaj dalej »
Ciekawostka. Całość bazuje na użyciu koparki kryptowalut do ogrzewania domu. I nie są to warunki taniego prądu – np. na dalekiej Syberii w pobliżu elektrowni wodnej. Opisujący temat blogger posiada dość specyficzną konfigurację – mieszka w Austrii i posiada ekologiczny dom ogrzewany pompą ciepła. Kopie ETH, a wykorzystuje do tego…
Czytaj dalej »
O problemie poinformowała nas Kinga. Pisze tak: Strona Małopolskiego Festiwalu Innowacji/Urzędu Województwa Małopolskiego została zhakowana. Jak mi powiedziano nie ma dostępu do maili. Pisze ponieważ byłam na tej stronie i potrzebowałam się skontaktować z organizatorem, klikając w „Kontakt” przekierowywało mnie na inną stronę. Czy mogłam w ten sposób zainstalować jakieś złośliwe oprogramowanie …
Czytaj dalej »
Producent wydał poprawkę, pisząc tak: Złośliwy intruz z dostępem sieciowym do portu 443 może wykorzystać podatność aby wykonać kod z wysokimi uprawnieniami na systemie operacyjnym na którym działa vCenter Server A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the…
Czytaj dalej »
Firma „Check Point Research” (CPR) wykryła aplikację do tworzenia złośliwego oprogramowania dla arkusza kalkulacyjnego Exel o nazwie „APOMacroSploit” (AMS). Jest to konstruktor makr, który tworzy zainfekowane pliki Excel używane w atakach phishingowych. Oprogramowanie sprzedawane było na HackForums.net przez dwóch francuskich hakerów o pseudonimach: „Apocaliptique (Apo)” i „Nitrix”. Eksperci CPR ustalili…
Czytaj dalej »
Często przy okazji wycieków danych osobowych informuje się poszkodowanych o różnych, możliwych konsekwencjach. Wśród nich, nieco egzotyczną konsekwencją wydaje się być – „głosowanie w Twoim imieniu na budżet obywatelski”. Tymczasem MOPS Częstochowa informuje jak poniżej: Pani Małgorzata Mruszczyk z MOPS-u tłumaczy: „stwierdzam, że doszło incydentu, że wypłynęły dane osobowe z…
Czytaj dalej »
Pamiętacie głośny wyciek exploitów NSA, przez grupę hakerską Shadow Brokers w 2017 roku ? Jeśli nie, to pisaliśmy o tym dokładnie tutaj. Jak informują badacze z Check Point Research, jeden z opublikowanych exploitów był wykorzystywany przez Chińskich hakerów (APT 31) co najmniej 2 lata przed wyciekiem. Jian Vs EpMa Jak…
Czytaj dalej »
Grupa Bénéteau specjalizująca się w produkcji rozmaitego rodzaju łodzi (cywylnych) zatrudnia globalnie około 7500 osób, produkuje również w Polsce. Media donoszą, że kilka dni temu doszło do ataku ransomware na grupę. My z kolei otrzymaliśmy informacje, że ucierpiała również infrastruktura polskiego zakładu w Ostródzie. Z pisma przesłanego do pracowników wynika,…
Czytaj dalej »
Sekurak Premium jest darmowy i w założeniach ma dawać Wam dostęp do różnego wartościowego contentu czy kodów rabatowych, których normalnie nie znajdziecie na sekuraku. Zapisy tutaj (wystarczy tylko e-mail): Jakiś czas temu dawaliśmy dostęp do 4-godzinnego kursu Michała Bentkowskiego (pewnie za jakiś czas powtórzymy akcję). Za niedługo będziemy rozsyłać dostęp…
Czytaj dalej »
Serwis jeszcze jakiś czas temu wyglądał tak: A udostępniał do bezproblemowego pobrania złamane czy niezłamane hashe – w podziale na konkretne serwisy. Zawartość bazy to aż 4,5 miliarda wpisów, zawierających również sporo „polskich wycieków” Serwis obecnie nie działa, a niektórzy sugerują zamknięcie hashes[.]org przez Służby, inni awarię dysku (choć ci…
Czytaj dalej »