Jedna kampania, a masa najróżniejszych domen. Tutaj np. dostajecie SMS-a od nadawcy Mandaty24 + domena mandat9582[.]net. Chodzi o rzekomo niezapłacony mandat karny. Raptem 10 zł: Po kliknięciu na linka trafiamy na stronę z wyborem banku: Później pozbywamy się (na rzecz przestępców) danych dostępowych do banku: Dalej po uzyskaniu loginu/hasła/SMS-a –…
Czytaj dalej »
W wyniku nacisków medialnych, Facebook opublikował ostatnio oficjalne oświadczenie, odnosząc się do feralnego wycieku danych: W skrócie, Facebook twierdzi że nie został “zhackowany”, a dane pochodzą jedynie z “scrapingu”. Jest to pewna forma manipulacji, ponieważ stosowanie terminu “scraping” ma zmniejszyć “wagę” problemu, mimo że głównym problemem była funkcja “importowania kontaktów”,…
Czytaj dalej »
Aresztowany 28-latek, zwierzył się komuś na Signalu, że zamierza zakupić ładunek wybuchowy. Przy czym cel był dość „ambitny”: kill of about 70% of the internet. No więc Signal jest komunikatorem bezpiecznym, ale druga strona komunikacji może z otrzymaną wiadomością zrobić oczywiście wszystko. W każdym razie nasz Teksańczyk finalnie chciał zakupić…
Czytaj dalej »
Badacz z Google udostępnił szczegóły podatności oraz możliwości jej wyeksploitowania. Żeby być nieco bardziej dokładnym mówimy tutaj o całej serii podatności: BleedingTooth is a set of zero-click vulnerabilities in the Linux Bluetooth subsystem that can allow an unauthenticated remote attacker in short distance to execute arbitrary code with kernel privileges on…
Czytaj dalej »
Jeszcze kurz nie opadł po Facebooku, który trafił na pierwsze strony serwisów, a wygląda na to, że czeka nas kolejny, tym razem z LinkedIn. Archiwum zawierające dane rzekomo 500 milionów profilii LinkedIn zostało wystawione na sprzedaż na popularnym forum cyberprzestępców. 2 miliony rekordów zostało wystawione do wycieku jako próbka potwierdzająca…
Czytaj dalej »
Wydarzenie “Pwn2own” organizowane przez “Zero Day Initiative” trwa w najlepsze, a badacze pokazują coraz ciekawsze znaleziska. Niedawno Microsoft Teams, teraz na celowniku znalazł się Zoom – popularne oprogramowanie do wideokonferencji. Badacze bezpieczeństwa Daan Keuper oraz Thijs Alkemade wykorzystali kombinację 3 błędów do stworzenia 1 “solidnego” exploita. Dodatkowo, exploit nie wymaga…
Czytaj dalej »
Konkurs Zero Day Initiative się rozkręca, co dopiero pisaliśmy o grubej podatności 0day w Microsoft Exchange (ominięcie uwierzytelnienia, dostanie się na serwer), a tymczasem mamy kolejny efekt dość nietypowych zawodów: Widoczny na zrzucie „Attempt 1”, oznacza że exploit działa bardzo sprawnie i do skutecznego zadziałania wystarczyła tylko jedna próba. Jak…
Czytaj dalej »
Info sprzed dosłowni kilku minut. Tym razem nie damy Wam rekomendacji – łatajcie, bo łatać nie ma czego (o szczegółach buga nie wie jeszcze sam Microsoft, choć zapewne niebawem się dowiedzą). W akcji ponownie jest ekipa Devcore (ta od https://proxylogon.com/), więc można spodziewać się naprawdę ostrego efektu. Ostrego efektu, czyli…
Czytaj dalej »
Opis tematu możecie znaleźć tutaj. Na początek, w ramach rekonesansu, badacz wziął na cel pliki znajdujące się w katalogu /api Co ciekawe wykorzystał pewną sztuczkę działającą na serwerach IIS; mianowicie można użyć windowsowego ciągu ~1 do łatwego wykrywania nazw katalogów czy plików znajdujących się na serwerze (tutaj stosowny skaner). Przykładowo,…
Czytaj dalej »
Dla przypomnienia chodzi o ten wyciek. Całość bazy zaimportował do siebie Troy Hunt i po praz pierwszy została w wyszukiwarce dodana opcja szukania po telefonie: https://haveibeenpwned.com/ Przypominamy, że w omawianym wycieku z FB wyciekły takie dane jak: nr telefonu (pojawia się on przy każdym rekordzie), ID użytkownika na Facebooku, Imię,…
Czytaj dalej »
Wyciek tutaj, czy Twoje dane wyciekły można sprawdzić tutaj (na razie tylko po mailu, niebawem może i po telefonie). Dane Marka: Zwróćcie uwagę na bardzo niski ID użytkownika – 4. Inni, wcześni użytkownicy Facebooka, którzy pojawiają się w wycieku wylistowani zostali poniżej: –ms
Czytaj dalej »
Baza krążyła w sieci już od jakiegoś czasu, teraz pojawiło się ogłoszenie udostępniające bazę bezpłatnie: W bazie jest też grupa polskich użytkowników (wg anonsu 2,669,381 rekordów). W polskiej bazie znajdziemy takie dane jak: nr telefonu (pojawia się on przy każdym rekordzie), ID użytkownika na Facebooku, Imię, Nazwisko, fizyczna lokalizacja (w…
Czytaj dalej »
Taką właśnie treść zobaczyły ostatnio osoby śledzące twitterowe konto US Strategic Command. Jak donosi Daily dot przyczyna jest całkiem prozaiczna. To nie hack, nie hasło, tylko dziecko pracownika, które dobrało się do niezablokowanego komputera rodzica. Ot uroki pracy zdalnej… –ms
Czytaj dalej »
Kampanie spear phishingowe, exploity, backdoory w popularnych oprogramowaniach – metody działań grup ransomware czy APT stają się coraz bardziej wyrafinowane. Trzeba pamiętać, że największą luką w zabezpieczeniach nadal jest człowiek… “Insider as a service” Starszy analityk ds. analizy zagrożeń Kevin Beaumont w swoim tweecie zwrócił uwagę na dość niepokojące zjawisko:…
Czytaj dalej »
TVN24 donosi: Prezes zarządu spółki „Rewitalizacja” Włodzimierz Konecki poinformował na poniedziałkowej sesji Rady Miejskiej w Radomiu, że w środę osoba z kierownictwa spółki dokonała nieautoryzowanych, nieuprawnionych przelewów na kwotę ponad 1,5 miliona złotych. W sumie w ciągu czterech godzin wykonano 25 przelewów, z czego pięć zostało zablokowanych Dlaczego tak nagle…
Czytaj dalej »