Coż, nazwiska True nie przewidzieli chyba amerykańscy programiści ;-) Choć wydaje się to i tak bardziej niewinne niż None: Nawiązując do tego typu problemów, jakiś czas temu pisaliśmy o tablicy rejestracyjnej NULL (w tym przypadku właściciel zaczął znienacka otrzymywać mandaty… innych osób): Czy znacie inne tego typu przypadki? –ms
Czytaj dalej »
Masz serwer czy PC-ta, na który dostał się nieproszony gość. No więc w ostateczności robisz pełen reinstall przywracasz pliki i cieszysz się z nowego systemu :-) Czasem jednak to nie wystarczy. Supermicro pisze o nowej funkcji TrickBoot, w Trickbocie: TrickBoot is a new functionality within the TrickBot malware toolset capable of discovering…
Czytaj dalej »
Alertuje Brian Krebs: Co najmniej 30 000 organizacji w USA – włączając w to znaczącą liczbę małych biznesów, miast, czy systemów administracji lokalnej – zostało w ostatnich kilku dniach zhackowanych przez ostro agresywną chińską jednostkę cyberszpiegowską. At least 30,000 organizations across the United States — including a significant number of…
Czytaj dalej »
Ostatnio pisaliśmy o krytycznej podatności w Microsoft Exchange. Obecnie mamy dostępną stronę opisującą całość (podatność otrzymała kryptonim ProxyLogon). Całość w działaniu tutaj: Podatność występuje (występowała, bo już jest łatka) w Exchange Serverach od wersji 2013 aż po wersję 2019; jak wspominałem w tytule – nie wymaga posiadania żadnego konta, wymaga…
Czytaj dalej »
O samym wycieku nie wiemy jakoś bardzo dużo. W oświadczeniu, firma SITA (dostawca usług IT dla branży lotniczej) pisze (wolne tłumaczenie sekurak): SITA potwierdza że była ofiarą cyberataku, który skutkował incydentem bezpieczeństwa dotykającym pewne dane pasażerów, które były przechowywane na naszych serwerach. Cyberatak został potwierdzony 24 lutego (2021), po czym…
Czytaj dalej »
Troy Hunt donosi o wycieku dotyczącym SuperVPN oraz GeckoVPN: MalwareBytes relacjonuje, że poza danymi z tytułu, mogły wyciec również: imię, nazwisko, część danych finansowych czy losowo generowane hasło. Dane te wg relacji miały być wystawione na sprzedaż: –ms
Czytaj dalej »
O temacie donosi Brian Krebs. Chodzi o trzy rosyjskojęzyczne fora zhackowanie w ostatnim czasie: Maza, Verified oraz Exploit. W przypadku Maza został udostępniony ~35 stronicowy dokument zawierający różne-ciekawe-elementy-pochodzące-z-wycieku(tm) – przykład powyżej. Działania konkurencji? Działania służb? Ciężko powiedzieć. Nie do końca znana jest też podatność(i), przez którą doszło do hacku (choć…
Czytaj dalej »
Pamiętacie nasz artykuł “Zaskakująca metoda infekcji wielkich (i mniejszych) firm” ? Jeśli nie, to w skrócie: badacze uploadowali swoje pakiety o odpowiednich nazwach do popularnych repozytoriów (typu npm). W środku rzeczywiście zawarli własny kod, który wykonał się w infrastrukturach firm z tytułu. Nie chodzi tutaj o uploadowanie pakietów, które mają…
Czytaj dalej »
Niemal wszystko mamy powiedziane w tytule :-) Szczegóły macie dostępne w tym miejscu: This update (chrome 89 – przyp. sekurak) includes 47 security fixes. Below, we highlight fixes that were contributed by external researchers. Please see the Chrome Security Page for more information. Google dodaje jeszcze nieco lakonicznie: Google is…
Czytaj dalej »
Jak wynika z raportu BlackBerry, oprócz trendów takich jak raas (ransomware as a service) czy cryptojacking, modne staje się również wykorzystywanie przez państwa usług hakerskich grup cyber przestępczych. * Wykres przedstawiający wykrycia grup APT na przestrzeni lat BAHAMUT Badacze jako przykład podają działania grupy Bahamut, która skutecznie atakowała podmioty rządowe…
Czytaj dalej »
Wg badacza, który zlokalizował to hasło w 2019 roku, umożliwiało ono dostęp na „serwer plików”: Emails between Kumar and SolarWinds showed that the leaked password allowed Kumar to log in and successfully deposit files on the company’s server. Using that tactic, Kumar warned the company, any hacker could upload malicious…
Czytaj dalej »
Ciekawostka na początek tygodnia. Dorota na naszej facebookowej grupie podrzuciła takie zdjęcie: Dodając komentarz: Zgody rodo, ciasteczka, phishing… To już zostało zaalarmowane. A tym czasem w punktach ksero kwitną skarbnice danych. Jak widać po nazwach dokumentów, są one raczej poufne, jest i zapewne więcej niż na zrzucie powyżej. W wielu…
Czytaj dalej »
Jak informuje NSDC (National Security and Defense Council of Ukraine), rosyjscy hakerzy próbowali wykorzystać rządowy systemem udostępniania plików do zaatakowania innych podmiotów rządowych Ukrainy. Mowa tu dokładnie o SEI EB (System of Electronic Interaction of Executive Bodies) system używany przez ukraińskie agencje rządowe do wymiany dokumentów. Według oświadczenia, hakerzy umieścili…
Czytaj dalej »
Kto pamięta pierwszą wersję naszego rozwal.to? Niech wpisze się w komentarzu :-) Kto chciałby reaktywacji tego projektu? Niech wpisze się w komentarzu :-) Kto chciałby wstępnie zadeklarować jakieś wsparcie projektu na Patronite (wsparcia planujemy od kwoty od 5zł :-) Niech wpisze się w komentarzu :-) „Stary” rozwal.to był bezpłatny i…
Czytaj dalej »
Co dopiero pisaliśmy o przetargu na walkę z ransomware w Oświęcimiu, ale doszła jeszcze jedna ciekawa informacja. Jeśli nagle na „odszyfrowanie baz” trzeba zorganizować dość dużą kwotę, to trzeba szukać pieniędzy w budżecie który już posiadamy. A przypadku ransomware w Oświęcimiu chodzi aż o kwotę 620 000 PLN. W stosownej…
Czytaj dalej »