O temacie donosi Brian Krebs. Chodzi o trzy rosyjskojęzyczne fora zhackowanie w ostatnim czasie: Maza, Verified oraz Exploit. W przypadku Maza został udostępniony ~35 stronicowy dokument zawierający różne-ciekawe-elementy-pochodzące-z-wycieku(tm) – przykład powyżej. Działania konkurencji? Działania służb? Ciężko powiedzieć. Nie do końca znana jest też podatność(i), przez którą doszło do hacku (choć…
Czytaj dalej »
Pamiętacie nasz artykuł “Zaskakująca metoda infekcji wielkich (i mniejszych) firm” ? Jeśli nie, to w skrócie: badacze uploadowali swoje pakiety o odpowiednich nazwach do popularnych repozytoriów (typu npm). W środku rzeczywiście zawarli własny kod, który wykonał się w infrastrukturach firm z tytułu. Nie chodzi tutaj o uploadowanie pakietów, które mają…
Czytaj dalej »
Niemal wszystko mamy powiedziane w tytule :-) Szczegóły macie dostępne w tym miejscu: This update (chrome 89 – przyp. sekurak) includes 47 security fixes. Below, we highlight fixes that were contributed by external researchers. Please see the Chrome Security Page for more information. Google dodaje jeszcze nieco lakonicznie: Google is…
Czytaj dalej »
Jak wynika z raportu BlackBerry, oprócz trendów takich jak raas (ransomware as a service) czy cryptojacking, modne staje się również wykorzystywanie przez państwa usług hakerskich grup cyber przestępczych. * Wykres przedstawiający wykrycia grup APT na przestrzeni lat BAHAMUT Badacze jako przykład podają działania grupy Bahamut, która skutecznie atakowała podmioty rządowe…
Czytaj dalej »
Wg badacza, który zlokalizował to hasło w 2019 roku, umożliwiało ono dostęp na „serwer plików”: Emails between Kumar and SolarWinds showed that the leaked password allowed Kumar to log in and successfully deposit files on the company’s server. Using that tactic, Kumar warned the company, any hacker could upload malicious…
Czytaj dalej »
Ciekawostka na początek tygodnia. Dorota na naszej facebookowej grupie podrzuciła takie zdjęcie: Dodając komentarz: Zgody rodo, ciasteczka, phishing… To już zostało zaalarmowane. A tym czasem w punktach ksero kwitną skarbnice danych. Jak widać po nazwach dokumentów, są one raczej poufne, jest i zapewne więcej niż na zrzucie powyżej. W wielu…
Czytaj dalej »
Jak informuje NSDC (National Security and Defense Council of Ukraine), rosyjscy hakerzy próbowali wykorzystać rządowy systemem udostępniania plików do zaatakowania innych podmiotów rządowych Ukrainy. Mowa tu dokładnie o SEI EB (System of Electronic Interaction of Executive Bodies) system używany przez ukraińskie agencje rządowe do wymiany dokumentów. Według oświadczenia, hakerzy umieścili…
Czytaj dalej »
Kto pamięta pierwszą wersję naszego rozwal.to? Niech wpisze się w komentarzu :-) Kto chciałby reaktywacji tego projektu? Niech wpisze się w komentarzu :-) Kto chciałby wstępnie zadeklarować jakieś wsparcie projektu na Patronite (wsparcia planujemy od kwoty od 5zł :-) Niech wpisze się w komentarzu :-) „Stary” rozwal.to był bezpłatny i…
Czytaj dalej »
Co dopiero pisaliśmy o przetargu na walkę z ransomware w Oświęcimiu, ale doszła jeszcze jedna ciekawa informacja. Jeśli nagle na „odszyfrowanie baz” trzeba zorganizować dość dużą kwotę, to trzeba szukać pieniędzy w budżecie który już posiadamy. A przypadku ransomware w Oświęcimiu chodzi aż o kwotę 620 000 PLN. W stosownej…
Czytaj dalej »
Zaczęło się od tego wpisu, który Twitter odpowiednio oflagował: Niewiele później jednak okazało się, że twitterowe tagowanie nie działa zbyt dobrze i udało się pewnym trickiem wprowadzić w błąd algorytm Twittera, tak żeby otagował dowolną treść jako „pochodzącą w wyniku hackingu”: W ten sposób można tagować niemal każdy materiał (do…
Czytaj dalej »
Ciekawostka. Całość bazuje na użyciu koparki kryptowalut do ogrzewania domu. I nie są to warunki taniego prądu – np. na dalekiej Syberii w pobliżu elektrowni wodnej. Opisujący temat blogger posiada dość specyficzną konfigurację – mieszka w Austrii i posiada ekologiczny dom ogrzewany pompą ciepła. Kopie ETH, a wykorzystuje do tego…
Czytaj dalej »
O problemie poinformowała nas Kinga. Pisze tak: Strona Małopolskiego Festiwalu Innowacji/Urzędu Województwa Małopolskiego została zhakowana. Jak mi powiedziano nie ma dostępu do maili. Pisze ponieważ byłam na tej stronie i potrzebowałam się skontaktować z organizatorem, klikając w „Kontakt” przekierowywało mnie na inną stronę. Czy mogłam w ten sposób zainstalować jakieś złośliwe oprogramowanie …
Czytaj dalej »
Producent wydał poprawkę, pisząc tak: Złośliwy intruz z dostępem sieciowym do portu 443 może wykorzystać podatność aby wykonać kod z wysokimi uprawnieniami na systemie operacyjnym na którym działa vCenter Server A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the…
Czytaj dalej »
Firma „Check Point Research” (CPR) wykryła aplikację do tworzenia złośliwego oprogramowania dla arkusza kalkulacyjnego Exel o nazwie „APOMacroSploit” (AMS). Jest to konstruktor makr, który tworzy zainfekowane pliki Excel używane w atakach phishingowych. Oprogramowanie sprzedawane było na HackForums.net przez dwóch francuskich hakerów o pseudonimach: „Apocaliptique (Apo)” i „Nitrix”. Eksperci CPR ustalili…
Czytaj dalej »
Często przy okazji wycieków danych osobowych informuje się poszkodowanych o różnych, możliwych konsekwencjach. Wśród nich, nieco egzotyczną konsekwencją wydaje się być – „głosowanie w Twoim imieniu na budżet obywatelski”. Tymczasem MOPS Częstochowa informuje jak poniżej: Pani Małgorzata Mruszczyk z MOPS-u tłumaczy: „stwierdzam, że doszło incydentu, że wypłynęły dane osobowe z…
Czytaj dalej »