Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

NextChat – popularny czatbot AI z niezałatanymi podatnościami

13 marca 2024, 21:42 | W biegu | 1 komentarz
NextChat – popularny czatbot AI z niezałatanymi podatnościami

Przeglądając Internet w poszukiwaniu ciekawych podatności, można się natknąć na niezałatane błędy, które stanowią idealny przykład dydaktyczny. Takie przykłady mało skomplikowane, a do tego podkreślają istotę problemu. CVE-2023-49785 może stać się jednym z lepszych przykładów do demonstracji wpływu SSRF (Server Side Request Forgery) na aplikację. O SSRF pisaliśmy już nie…

Czytaj dalej »

Zhackowana amerykańska agencja odpowiedzialna za cyberbezpieczeństwo (CISA). Zaatakowali system VPN.

09 marca 2024, 08:54 | W biegu | komentarze 2
Zhackowana amerykańska agencja odpowiedzialna za cyberbezpieczeństwo (CISA). Zaatakowali system VPN.

Atakujący wykorzystali podatności w VPN Ivanti (dawniej Pulse Secure), w ostatnim czasie było dość głośno o całej serii podatności w tym rozwiązaniu – w tym o lukach umożliwiających dość prosty, zdalny i nieautoryzowany dostęp na system operacyjny urządzenia. Mowa jest o dwóch zaatakowanych systemach, które zostały „natychmiast” odłączone od sieci….

Czytaj dalej »

Nowe mrożące krew w żyłach szkolenie – zobacz atak cold boot na żywo

07 marca 2024, 16:43 | W biegu | komentarze 3
Nowe mrożące krew w żyłach szkolenie – zobacz atak cold boot na żywo

Tego jeszcze nie było. Atak typu cold boot stanowi rzadką, ale szczególną formę cyberataku. W przeciwieństwie do większości zagrożeń ukierunkowanych na wykorzystaniu podatności w aplikacji / systemie, cold boot jest włamaniem fizycznym wykorzystującym wady konstrukcyjne pamięci RAM (Random Access Memory). W pierwotnej wersji ataku celem jest dokonanie twardego wyłączenia urządzenia…

Czytaj dalej »

Korea Północna hakuje Koreę Południową

06 marca 2024, 15:19 | W biegu | 1 komentarz
Korea Północna hakuje Koreę Południową

Jak donosi Bleeping Computer, Narodowa Służba Wywiadowcza Korei Południowej ostrzega przed północnokoreańskimi cyberprzestępcami, którzy za cel obrali sobie producentów półprzewodników. Nic dziwnego, są to w końcu zasoby kluczowe w wyścigu o dominację w świecie AI czy przetwarzania danych.  Liczba ataków z motywem szpiegowskim w tle wzrosła w drugiej połowie 2023…

Czytaj dalej »

Wykorzystanie modeli AI do atakowania deweloperów

04 marca 2024, 18:05 | W biegu | 1 komentarz
Wykorzystanie modeli AI do atakowania deweloperów

Nie wygląda na to, aby popularność na to, co powszechnie określane jest skrótem AI, w nadchodzących miesiącach miały ulec zmianie. Od początku przyglądamy się oraz prowadzimy własne badania w zakresie modeli i ich wpływu na bezpieczeństwo użytkowników końcowych, systemów, na których są uruchamiane oraz środowisk deweloperskich. Możliwości i zagrożenia, wynikające…

Czytaj dalej »

~Miliony zainfekowanych repozytoriów na Github! ❌ Ktoś klonuje prawdziwe repozytoria i dodaje złośliwy kod wykradający hasła / hasła z przeglądarek / ciasteczka / portfele kryptowalut.

02 marca 2024, 12:21 | W biegu | komentarze 3
~Miliony zainfekowanych repozytoriów na Github! ❌ Ktoś klonuje prawdziwe repozytoria i dodaje złośliwy kod wykradający hasła / hasła z przeglądarek / ciasteczka / portfele kryptowalut.

Szczegóły całej operacji dostępne są w tym miejscu. Autorzy piszą o „ponad 100 000 zainfekowanych repozytoriów”, ale wspominają że prawdopodobnie jest ich „miliony”. Operacja klonowania repozytoriów została zautomatyzowana, a schemat działania wygląda następująco: atakujący pobierają „prawdziwe” repozytorium-cel, dodają złośliwy kod, uploadują na GitHub takie repo (pod taką samą nazwą jak…

Czytaj dalej »

Joomla łata serię pięciu podatności

26 lutego 2024, 11:02 | W biegu | 1 komentarz
Joomla łata serię pięciu podatności

Ostatnio pisaliśmy o serii podatności w systemie zarządzania treścią (CMS) Joomla o różnym stopniu krytyczności. Właśnie powstały łatki. Jedna z podatności ma wysoki poziom krytyczności. Kolejna z nich niesie ryzyko poważnych konsekwencji – może skutkować zdalnym wykonaniem kodu (RCE). Znalezione podatności to: Najpoważniejsze są dwie ostatnie podatności. CVE-2024-21725 otrzymało wysoki poziom krytyczności połączony…

Czytaj dalej »

Zdalne wykonanie kodu bez konieczności uwierzytelnienia i CVSS 10.0, czyli podatność w ScreenSecure

24 lutego 2024, 12:17 | W biegu | 0 komentarzy
Zdalne wykonanie kodu bez konieczności uwierzytelnienia i CVSS 10.0, czyli podatność w ScreenSecure

Cztery dni temu ConnectWise opublikowało notkę oraz wydało łatki na dwie podatności. Informacji tej został nadany najwyższy priorytet, co nie jest niczym niezwykłym w przypadku luki, która otrzymała najwyższą liczbę punktów w skali CVSS, czyli 10.0. Niecodziennie spotyka się błędy bezpieczeństwa o tak wysokim współczynniku, dlatego warto przyjrzeć się technicznym…

Czytaj dalej »

Głogów: podłączył koparkę kryptowalut bezpośrednio do transformatora. Policja oszacowała straty na 10000+ zł

23 lutego 2024, 08:46 | W biegu | 1 komentarz

Nietypową historię opisuje głogowska policja: Sprzęt w postaci koparek i routera internetowego, który zużywał ogromne ilości energii elektrycznej, sprawca podłączył bezpośrednio do transformatora, omijając mierniki elektryczne i główny wyłącznik z zastosowaniem specjalnych bezpieczników w celu uniknięcia uszkodzenia urządzeń. No dobra, „router internetowy” może nie zużywał dużej ilości energii, ale koparki…

Czytaj dalej »

Zhackował rządowy system aukcji i nakupował samochodów oraz biżuterii za $1. Amerykański sąd orzekł: winny.

22 lutego 2024, 19:19 | W biegu | komentarzy 5
Zhackował rządowy system aukcji i nakupował samochodów oraz biżuterii za $1. Amerykański sąd orzekł: winny.

W USA organizuje się aukcje, na który sprzedawane są np. samochody czy biżuteria przejęte przez stosowne służby. Bohater tego newsa – Evan Coker postanowił wziąć udział w kilku aukcjach i wylicytował „normalne” ceny – np. Ford pickup F550 za $9000 czy Chevrolet C4500 za $22700. W czym więc problem? Po…

Czytaj dalej »

Gigantycznie dobra wiadomość ze świata cybersecurity. Służby zwinęły Lockbita – jedną z najbardziej aktywnych grup ransomware.

20 lutego 2024, 18:50 | W biegu | komentarzy 6
Gigantycznie dobra wiadomość ze świata cybersecurity. Służby zwinęły Lockbita – jedną z najbardziej aktywnych grup ransomware.

Możemy tym razem zacząć od razu od grafiki. Odwiedzający stronę Lockbita mogą zobaczyć taki widok: W skrócie – służby zinfiltrowały infrastrukturę IT Lockbita. Zatrzymano również dwie osoby stojące za gangiem – zatrzymania miały miejsce w Polsce oraz na Ukrainie. W ramach infiltracji Lockbita przejęto: Przykładowe zrzuty ekranowe z przejętych systemów…

Czytaj dalej »

Konfiguracja wpa_supplicant pozwala przejąć dane, a błąd w IWD umożliwia połączenie do AP bez znajomości hasła

20 lutego 2024, 13:59 | W biegu | komentarze 3
Konfiguracja wpa_supplicant pozwala przejąć dane, a błąd w IWD umożliwia połączenie do AP bez znajomości hasła

Mathy Vanhoef wspólnie z Héloïse Gollier opublikowali raport z badań przeprowadzonych w ramach grantu od firmy Top10VPN. Wskazali dwie podatności, które narażają poufność danych w sieciach bezprzewodowych. Problem dotyka sieci zabezpieczonych najnowszymi standardami oraz wykorzystujących mechanizmy serwera uwierzytelniającego (WiFi Enterprise). W raporcie przedstawiono szczegółową analizę błędów oraz opisano dwie podatności:…

Czytaj dalej »

Kolejna kuriozalna wpadka producenta – użytkownicy kamer Wyze mogli podglądać innych

20 lutego 2024, 11:20 | W biegu | komentarze 3
Kolejna kuriozalna wpadka producenta – użytkownicy kamer Wyze mogli podglądać innych

Niedawno pisaliśmy o wpadce Ubiquity, poprzez którą użytkownicy mogli uzyskać dostęp do konsol innych urządzeń sieciowych oraz feedów z kamer, które do nich nie należały. Wtedy powodem problemów była aktualizacja infrastruktury cloudowej producenta.  W zeszły piątek podobne zdarzenie dotknęło użytkowników kamer Wyze. Pod wpisem producenta, na subreddicie r/wyzecam, niektórzy użytkownicy…

Czytaj dalej »

Rosyjska grupa atakuje polskie organizacje pozarządowe

16 lutego 2024, 12:00 | W biegu | komentarze 2
Rosyjska grupa atakuje polskie organizacje pozarządowe

Wybuch konfliktu na Ukrainie to nie tylko działania kinetyczne. W cyberprzestrzeni obserwować możemy wzmożoną działalność grup, zwłaszcza tych rosyjskich. Oprócz oczywistych celów, jakimi są infrastruktury wojskowe i krytyczne, operacje grup powiązanych z rosyjskim rządem skierowane są przeciwko organizacjom wspierającym Ukrainę.  Cisco Talos opisuje ślady grupy Turla (znanej też jako ATK13,…

Czytaj dalej »

QNAP naprawia unauth OS Command Injection w QTS/QuTS – CVE-2023-47218, zobacz szczegóły podatności

15 lutego 2024, 02:16 | W biegu | 0 komentarzy
QNAP naprawia unauth OS Command Injection w QTS/QuTS – CVE-2023-47218, zobacz szczegóły podatności

Na blogu Rapid7 pojawił się obszerny raport opisujący szczegóły podatności oznaczonej identyfikatorem CVE-2023-47218, która dotyka zarówno QTS, jak i QuTS hero. Są to systemy operacyjne dla dysków sieciowych tych z niższej półki (QTS) oraz wyższej (QuTS Hero wspiera np. system plików ZFS). Łatka ukazała się 25 stycznia tego roku, jednak…

Czytaj dalej »