W biegu

Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP? Dump bazy dostępny w publicznym katalogu.

22 kwietnia 2020, 10:39 | W biegu | komentarzy 7
Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP? Dump bazy dostępny w publicznym katalogu.

Prokuratura donosi o zatrzymaniu jednego z pracowników firmy zewnętrznej zajmującej się wdrożeniem nowej platformy szkoleniowej przeznaczonej dla pracowników wymiaru sprawiedliwości. Niedawno doszło do wycieku (imiona, nazwiska, e-maile, telefony, hasła – choć najprawdopodobniej nie będzie można ich złamać). Powód jest dość prozaiczny: w trakcie testowego migrowania danych szkoły na nowo utworzoną…

Czytaj dalej »

Wyciekły dane osobowe Polaków – dotkniętych najprawdopodobniej około 100 000 osób. Numery PESEL, numery dowodów, adresy, telefony, e-maile [Fortum]

21 kwietnia 2020, 18:39 | W biegu | komentarzy 9
Wyciekły dane osobowe Polaków – dotkniętych najprawdopodobniej około 100 000 osób. Numery PESEL, numery dowodów, adresy, telefony, e-maile [Fortum]

O niezabezpieczonej zupełnie bazie Elasticsearch zawierającej dane klientów firmy Fortum doniósł Bob Diachenko. Baza odkryta została przez niego 16 kwietnia 2020 roku i zawierała aż 3,376,912 rekordów danych. Rekordy zawierały takie dane jak: Imię / nazwisko email adres telefon PESEL wybrane szczegóły dotyczące zawartej umowy Sama firma dodaje, że wyciekły również numery dowodów…

Czytaj dalej »

Seria 0-dayów w IBM Data Risk Manager; IBM nie przyjął zgłoszenia o podatności

21 kwietnia 2020, 13:22 | W biegu | komentarzy 5
Seria 0-dayów w IBM Data Risk Manager; IBM nie przyjął zgłoszenia o podatności

Pedro Ribeiro ujawnił dzisiaj serię 0-dayów w oprogramowaniu klasy enterprise: IBM Data Risk Manager. Zgodnie z opisem na oficjalnej stronie: IBM Data Risk Manager udostępnia wyższej kadrze kierowniczej i jej współpracownikom praktycznie użyteczne centrum sterowania ryzykiem dla danych. Rozwiązanie to pomaga w wykrywaniu, analizowaniu i wizualizacji zagrożeń biznesowych związanych z…

Czytaj dalej »

Pierwszy w historii exploit na krytyczną podatność w implementacji HTTP2 (HAProxy, CVE-2020-11100)

21 kwietnia 2020, 11:40 | W biegu | 0 komentarzy
Pierwszy w historii exploit na krytyczną podatność w implementacji HTTP2 (HAProxy, CVE-2020-11100)

Podatność została niedawno temu załatana w HAProxy i została od razu zaklasyfikowana jako krytyczna. Twórcy HAProxy piszą asekurancko, że nie powinno się dać wykorzystać luki, no może co najwyżej być crash, a w nowoczesnych systemach to już w ogóle jest tyle zabezpieczeń że hej! A tym czasem googlowy projekt zero opublikował…

Czytaj dalej »

Czy Twój dostawca Internetu jest podatny na przejmowanie ruchu z wykorzystaniem BGP? Sprawdź na żywo tutaj

20 kwietnia 2020, 15:36 | W biegu | komentarzy 16
Czy Twój dostawca Internetu jest podatny na przejmowanie ruchu z wykorzystaniem BGP? Sprawdź na żywo tutaj

Nasi czytelnicy dzielą się na dwie grupy: twierdzący, że przecież z wykorzystaniem BGP nie można przechwytywać ruchu, bo masa firm stosuje zabezpieczenie RPKI. Druga grupa twierdzi, że nie ma z tym problemu – przecież BGP jest stary i od wielu lat niewiele zrobiono z tym problemem. Tymczasem gdzieś po środku…

Czytaj dalej »

Oglądaj bezpłatnie marcowe remote Sekurak Hacking Party

20 kwietnia 2020, 14:46 | W biegu | 0 komentarzy
Oglądaj bezpłatnie marcowe remote Sekurak Hacking Party

W ramach demo udostępniamy Wam film z pierwszego (marcowego) remote sekurak hacking party. To około 2h materiału dla fanów bezpieczeństwa aplikacji webowych (omawialiśmy XSSy, podatności w GMailu, Chrome czy masę innych podatności stricte aplikacyjnych). Kolejna edycja już za kilka dni – dla osób, które wykupiły bilet dostępne będą również nagrania (nie…

Czytaj dalej »

Dzwonią z *prawdziwych* numerów telefonów infolinii bankowych i wyłudzają wrażliwe dane – uważajcie

20 kwietnia 2020, 13:34 | W biegu | komentarze 2
Dzwonią z *prawdziwych* numerów telefonów infolinii bankowych i wyłudzają wrażliwe dane – uważajcie

O temacie informowaliśmy jakiś czas temu, a obecnie o temacie pisze bank PKO BP, oraz ING: W ostatnim czasie obserwujemy zwiększoną aktywność oszustów podszywających się pod infolinie banków. Zachowaj ostrożność – możesz stracić wszystkie pieniądze, będąc przekonanym, że działasz zgodnie z instrukcjami swojego banku. Czy hackują infolinie bankowe? Nie, ale…

Czytaj dalej »

Auth0 Authentication API: jak w banalny sposób można było oszukać JWT? Poznajcie algorytm: nonE

20 kwietnia 2020, 12:11 | W biegu | 0 komentarzy
Auth0 Authentication API: jak w banalny sposób można było oszukać JWT? Poznajcie algorytm: nonE

Jeśli chcecie zapoznać się z bezpieczeństwem JWT – zerknijcie tutaj. W dużym skrócie tokeny JWT stosowane są niekiedy jako pewnego rodzaju klucze API. Nie masz dobrego klucza – nie skorzystasz z API. Proste. Żeby użytkownik nie mógł podrobić (czy wręcz stworzyć) takiego tokenu – (standardowo) używane są podpisy: Jeśli nie…

Czytaj dalej »

Gniezno: wyciek adresów osób poddanych kwarantannie

19 kwietnia 2020, 16:58 | W biegu | komentarzy 12
Gniezno: wyciek adresów osób poddanych kwarantannie

Serwis gniezno24.com przekazał informację o wycieku danych osób objętych kwarantanną (dokładniej chodzi o fizyczne adresy): Udało się nam dotrzeć do wspomnianej listy, która jest długa na kilka stron [oraz zawiera około 300 pozycji – przyp. sekurak]. Zawarte na nich są adresy z terenu Gniezna, ale również wielu miejscowości z powiatu…

Czytaj dalej »

Cognizant – gigant rynku IT zatrudniający 300 000 pracowników (również w Polsce) uderzony malwarem Maze + groźba ujawnienia poufnych danych

19 kwietnia 2020, 11:45 | W biegu | 0 komentarzy
Cognizant – gigant rynku IT zatrudniający 300 000 pracowników (również w Polsce) uderzony malwarem Maze + groźba ujawnienia poufnych danych

O problemie donosi sama firma, mająca w 2019 roku około 17 miliardów USD przychodu (dla porównania to 1/3 tego co Google): Cognizant can confirm that a security incident involving our internal systems, and causing service disruptions for some of our clients, is the result of a Maze ransomware attack Sprawa…

Czytaj dalej »

Sprytne ukrywanie zawartości plików: Linux, Windows, MacOS

17 kwietnia 2020, 15:40 | W biegu | komentarzy 5
Sprytne ukrywanie zawartości plików: Linux, Windows, MacOS

Na początek małe demko: Chcecie sami spróbować? Proszę bardzo:

Jak czytać najbardziej newralgiczny moment? \033[2A ? Zobaczmy: \033 (ósemkowo) – to start ucieczki [ oznacza, że użyjemy „Control Sequence Introducer” 2A oznacza dwa razy „Cursor Up” (kod A) Jeśli zobaczymy na plik z wyświetlonymi znakami ucieczki, powinno być już…

Czytaj dalej »

Wyciekły źródła aplikacji Clearview AI – systemu umożliwiającego wyszukiwanie po zdjęciu ~3 miliardów ludzi

17 kwietnia 2020, 11:44 | W biegu | 0 komentarzy
Wyciekły źródła aplikacji Clearview AI – systemu umożliwiającego wyszukiwanie po zdjęciu ~3 miliardów ludzi

Clearview AI to marzenie każdej ze służb. Wrzucasz zdjęcie dowolnej osoby, a dostajesz w wyniku inne zdjęcia badanego osobnika, które gdziekolwiek pokazały się w Internecie (wraz z informacją gdzie). Techcrunch tymczasem donosi o wycieku źródeł kilku aplikacji Clearview: cybersecurity firm SpiderSilk, found the repository storing Clearview’s source code. Although the repository was protected…

Czytaj dalej »

Co na radiu piszczy? Nasłuch, hackowanie pilotów do bram, gnuradio… wbijaj na nasz LIVE stream!

17 kwietnia 2020, 10:27 | W biegu | 0 komentarzy
Co na radiu piszczy? Nasłuch, hackowanie pilotów do bram, gnuradio… wbijaj na nasz LIVE stream!

Dzisiaj (17.04, 20:00) zapraszamy na nasz około godzinny stream poświęcony SDR-owi (Software Defined Radio). Tym razem Piotr Rzeszut po krótkim, teoretycznym wprowadzeniu pokaże na żywo jak używać całości. Będziesz mieć pytania, nie wiesz jak zacząć? Będziesz mógł się dowiedzieć na chacie :) Zapraszamy, i zerkajcie również na nasze archiwalne filmy….

Czytaj dalej »

Exploit na podatność 0-day w Zoomie? Cena ~2 500 000 PLN. „Idealny do szpiegostwa gospodarczego”

15 kwietnia 2020, 18:40 | W biegu | komentarzy 6
Exploit na podatność 0-day w Zoomie? Cena ~2 500 000 PLN. „Idealny do szpiegostwa gospodarczego”

Vice donosi o dwóch 0-dayach na Zooma: jeden z nich to „przyjemny i czysty RCE” (Remote Code Execution) w zoomowej aplikacji na Windowsy. Druga podatność dotyczy klienta na MacOS (choć nie jest to RCE). Istnienie tych podatności, dziennikarz Vice potwierdził w trzech niezależnych źródłach, choć sceptycy powiedzą – pokażcie exploita…

Czytaj dalej »