Deweloperzy Jenkinsa opublikowali kolejną wersję ich flagowego narzędzia, która łata dziewięć podatności. Jedna z nich otrzymała identyfikator CVE-2024-23897 i zgodnie z opublikowaną notką oceniana jest jako krytyczna, bo pozwala na odczyt dowolnych plików przez tekstowy interfejs użytkownika, a w najgorszym przypadku może prowadzić do zdalnego wykonania kodu (RCE). Na blogu…
Czytaj dalej »
Do studentów Wyższej Szkoły Gospodarki w Bydgoszczy zostały wysłane e-maile informujące, że ich dane mogły zostać naruszone w wyniku cyberataku, do którego doszło 17 stycznia 2024 roku. Uczelnia nie podaje szczegółów, do jakiego ataku doszło, ale przyznaje, że doszło do czasowego zablokowania możliwości odczytu danych z serwerów (czyżby ransomware? tak)….
Czytaj dalej »
Aktywność grup APT ostatnimi czasy jest bardzo zauważalna. Wspomnieć wystarczy chociażby ataki na Microsoft, w których atakujący celowali w skrzynki mailowe pracowników. Poczta elektroniczna nie bez powodu staje się częstym celem działań wywiadowczych. Informacje zawarte w skrzynkach pocztowych mogą mieć kluczowe znaczenie dla operacji firmy czy nawet działania państwa. Konta…
Czytaj dalej »
Niedawno informowaliśmy o podobnej historii z Microsoftem – czytaj: rosyjska grupa APT uzyskała dostęp do treści emaili części pracowników Microsoftu. W tym szefów działów cybersecurity. W tym miejscu z kolei czytamy, że HPE zgłosił w grudniu 2023 incydent bezpieczeństwa. Mowa jest o rosyjskiej grupie APT oraz nieautoryzowanym dostępie do cloudowego…
Czytaj dalej »
W marcu ubiegłego roku informowaliśmy o możliwości wykonania kodu bez uwierzytelnienia (unauth RCE) w aplikacji GoAnywhere MFT. Aby móc skutecznie wyeksploitować podatność, atakujący musiał mieć dostęp do portalu administracyjnego, który w większości przypadków dostępny będzie tylko w sieci wewnętrznej (wystawienie takiego panelu do Internetu nie jest dobrą praktyką). Wtedy podatność…
Czytaj dalej »
O narzędziu grupy NSO – czyli Pegasusie pisaliśmy na łamach Sekuraka już wielokrotnie. Sprawa wzbudza emocje, ponieważ dotyczy również polskiego podwórka politycznego. Dotychczasowa analiza potwierdzająca infekcję, przeprowadzana między innymi w Citizen Lab była robiona na kopiach zapasowych urządzenia. Wykorzystywano w tym celu narzędzie od Amnesty International zwane MVT. Operuje ono…
Czytaj dalej »
Szczegóły załatanych luk dostępne są tutaj. Tym razem na uwagę zwraca duet podatności umożliwiający: W szczególności podatność CVE-2024-23222 opisywana jest z adnotacją 'mamy raport, który wspomina, że podatność jest aktywnie wykorzystywana’. Dostępna jest też wersja iOS 16.7.5, która również łata całą serię błędów (w tym wskazany powyżej). Najstarszy telefon, który…
Czytaj dalej »
TTIBI to duży broker ubezpieczeń na rynku indyjskim, założony przez Toyotę w 2008 roku. Badaczom z Eaton-Works udało się uzyskać dostęp do chmurowego środowiska tej firmy podczas… hackowania innej firmy produkującej motocykle. Jak? Wykorzystano partnerstwo Eicher Motors, bo o tej firmie mowa, z brokerami ubezpieczeń, co w branży motoryzacyjnej nie jest…
Czytaj dalej »
Od kilku dni czytelnicy informują nas o możliwym ransomware w banku spółdzielczym w Zambrowie. Jedna z informacji, którą otrzymaliśmy brzmiała naprawdę niepokojąco: (…) bank padł ofiarą ataku. Klasyczny model, zostali zhackowani w trakcie ostatniego weekendu. Nie działa większość systemów IT, w tym bankowość elektroniczna. Spróbowaliśmy się skontaktować z bankiem –…
Czytaj dalej »
Microsoft w dość krótkiej notce informuje o incydencie: W listopadzie 2023 r. atakujący przejął kontrolę nad pewnym testowym kontem (wykorzystywało słabe hasło) i zdobył tzw. przyczółek w naszej infrastrukturze. Następnie wykorzystał zdobyte uprawnienia konta, aby uzyskać dostęp do bardzo niewielkiego odsetka firmowych kont e-mail firmy Microsoft, w tym członków naszego…
Czytaj dalej »
Czytanie w myślach to ciekawy koncept, na razie trudny do zrealizowania w przypadku ludzi, ale już teraz można przeczytać co LLM (Large Language Model) odpowiada innemu użytkownikowi. Za wszystko odpowiedzialna jest pamięć GPU. Trail Of Bits opublikowało na swoim blogu obszerne wyjaśnienie dla odkrytej podatności identyfikowanej jako CVE-2023-4969. Pozwala ona…
Czytaj dalej »
14 stycznia 2024 pojawiła się w mediach informacja, pochodząca rzekomo od źródła w Ukraińskich Siłach Zbrojnych, że zestrzelony został rosyjski samolot wczesnego ostrzegania i kontroli, zwany też rosyjskim AWACS-em (ang. Airborne Warning and Control System) – Berijew A-50, odpowiednik NATO-wskiego E-3 Sentry. Informacja wspominała także o drugiej maszynie, samolocie dowodzenia…
Czytaj dalej »
„Czy macie staże w sekuraku”? To chyba jedno z najczęstszych pytań, które otrzymujemy. Startujemy więc niebawem z pierwszą, eksperymentalną edycją. Zacznijmy nietypowo – od końca. Jaki będzie finalny etap stażu? OK jak to wygląda od początku? Będzie można aplikować tylko do etapu 2 :-) A najciekawsze materiały opublikujemy na sekuraku….
Czytaj dalej »
Na początku tygodnia na naszą skrzynkę na Messengerze (komunikator Meta) trafiła taka oto wiadomość: O czym informowaliśmy na naszym Facebooku. W komentarzach oprócz celnych dowcipów padły też pytania, co zawiera niecodzienny załącznik. My z kolei byliśmy bardzo zainteresowani, jakiego produktu tajemniczy jegomość nie był w stanie zlokalizować w naszym sklepie….
Czytaj dalej »
Szpital informuje o problemie w piśmie dostępnym tutaj. Z jego treści dowiadujemy się: W dniu 11.01.2024 r. Wojewódzki Szpital Specjalistyczny im. Bł. Ks. J. Popiełuszki we Włocławku(dalej: ADO) ujawnił utratę jednego z nośników danych. Nośnik ten co do zasady był terminalemdostępowym do aplikacji i nie służył do przechowywania danych osobowych,…
Czytaj dalej »