Tym razem akcja ma miejsce w Łoniowie i wygląda w pewien sposób podobnie do historii opisywanej przez nas kilka miesięcy temu: Chodziło tutaj o wprowadzenie fikcyjnych osób, które niby powinny otrzymywać świadczenia i jednoczesne wyłączenie pewnych walidacji (np. system normalnie nie powinien mieć możliwości dodania osoby z fałszywym PESEL-em). Oczywiście…
Czytaj dalej »
Ostatnio pewne incydenty bezpieczeństwa zgłosiły centra superkomputerowe w Niemczech, Wielkiej Brytanii, czy Szwajcarii. Jest też mowa np. o Hiszpanii. Z kolei ciekawa informacja pojawiła się niedawno na stronach EGI (European Grid Infrastructure). Opisane są tutaj dwa ostatnie incydenty – ze wskazaniem na cel: kopanie kryptowaluty na superkomputerach: A malicious group is currently targetting…
Czytaj dalej »
REvil znany jest już od dłuższego czasu. Tym razem ofiarą padła nowojorska kancelaria Grubman Shire Meiselas & Sacks specjalizująca się we współpracy z artystami. Na początek żądanie okupu wynosiło $21 milionów, ale ponoć zaproponowano zapłatę „tylko” $365,000. Cena wzrosła więc do $41 milionów i wycieknięto testowe 2.4 GB danych: Inne dane…
Czytaj dalej »
Projekt dostępny jest tutaj. Podstawy Software Defined Radio (w szczególności GNURadio) możecie znaleźć na sekurak.tv Zasięg to kilkadziesiąt centymetrów (antena<->kabel w który celujemy) – a efekty można zobaczyć na filmie tutaj: –ms
Czytaj dalej »
… email rzeczywiście wystarczył, choć poprzedziło go bardzo skrupulatne przygotowanie. Z przekazanych przez Norfund informacji wynika że napastnicy posiadali dostęp do „systemu pocztowego” przez kilka miesięcy: perpetrators have had access to the email system for several months. Mogli w tym czasie przeglądać e-maile wysyłane pomiędzy Norfundem a innymi organizacjami. Analizowali…
Czytaj dalej »
Dość enigmatyczna informacja pojawiła się na oficjalnym forum vBulletin-u: A security exploit has been reported within vBulletin 5.6.1. To fix this issue, we have created a new security patch. Szukając nieco dalej (CVE-2020-12720), można znaleźć informację że chodzi m.in. o SQL injection w API, nie wymagający uwierzytelnienia. Zaprezentowano też bardzo…
Czytaj dalej »
Ogłoszenia sprzedaży ciekawych wykradzionych baz, publikowanie zbiorów danych „demo”, prywatne konwersacje w temacie. To codzienność forów, które choć trochę specjalizują się w tematyce handlowania wyciekami. Tymczasem niedawno wyciekła baza danych WeLeakData.com, a na innych forach pojawiły się proaktywne oferty zakupu bazy: Szczególnie interesujące mogą być konwersacje prowadzone przez użytkowników forum, np. takie:…
Czytaj dalej »
Zasada działania jest względnie prosta. Najpierw zlokalizowanie podatności w konkretnym e-commerce, a później dołożenie niewielkiego dodatku. Dodatek podczas płatności klienta wyświetli podstawiony formularz/stronę do płatności, a niespodziewający się niczego podejrzanego klient – zapłaci. Właśnie otrzymaliśmy dość rozbudowane opracowanie, pokazujące infekcję poprzez Magecart (tak się zbiorowo nazywa grupę kilku grup hackerskich…
Czytaj dalej »
Akcja miała miejsce niedawno, 25 kwietnia (sobota, co raczej nie jest przypadkiem): According to Diebold, on the evening of Saturday, April 25, the company’s security team discovered anomalous behavior on its corporate network. Suspecting a ransomware attack, Diebold said it immediately began disconnecting systems on that network to contain the…
Czytaj dalej »
Ostatnia chwila na zapisy :) już w najbliższą środę (13. maja 2020) o 11:00 startujemy nasze praktyczne 3-godzinne szkolenie. Zdalny kurs kierowany jest przede wszystkim do osób z IT (choć mniej techniczni zapewne również skorzystają – będzie masa pokazów praktycznych :) Uwaga, kurs dostępny będzie do późniejszego oglądnięcia – przez 72h…
Czytaj dalej »
Scenariusz ataku przed, którym ostrzega Policja podaliśmy w tytule. Zacytujmy większy fragment: Do jednego z banków zadzwonił mężczyzna, który przedstawił się jako właściciel konta. Poinformował pracownika banku, że ma problem z zalogowaniem się na swój rachunek. W trakcie weryfikacji danych mężczyzna oświadczył, że nie zgadza się numer telefonu znajdujący się…
Czytaj dalej »
Nowe rozporządzenie z dnia 9. maja 2020r „w sprawie przekazania spisu wyborców gminnej obwodowej komisji wyborczej oraz operatorowi wyznaczonemu w związku z przeprowadzeniem wyborów powszechnych na Prezydenta Rzeczypospolitej Polskiej zarządzonych w 2020 r.” zawiera takie dość niepokojące fragmenty: Zakres przekazanych danych jest dość obszerny: 1) imię (imiona); 2) nazwisko; 3) imię ojca; 4) data urodzenia;…
Czytaj dalej »
Tym razem mamy do czynienia z podatnoscią klasy Path Traversal: A vulnerability in the web services interface of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to conduct directory traversal attacks and obtain read and delete access to sensitive…
Czytaj dalej »
Schemat jest prosty. Ktoś w jakiś sposób pozyskuje Wasze dane i np. wykonuje dowód kolekcjonerski. Dalej może spróbować wziąć kredyt na Wasze dane (czasem tych kredytów jest kilka). Kiedy się o nim dowiecie? Zazwyczaj jak do Waszych drzwi zapuka komornik. Możemy o próbie oszustwa dowiedzieć się wcześniej. Banki czy inne firmy pożyczkowe…
Czytaj dalej »
Ciekawe badanie opisuje Malwarebytes. Zaczęło się od tego, że namierzono domenę myicons[.]net, z której favicony pobierało sporo sklepów bazujących na Magento: While reviewing our crawler logs, we noticed requests to a domain called myicons[.]net hosting various icons and, in particular, favicons. Several e-commerce sites were loading a Magento favicon from…
Czytaj dalej »