Firma Fujitsu sławna jest na całym świecie między innymi za sprawą produkcji półprzewodników, sprzętu komputerowego oraz części usługowej swojej działalności, jak i R&D. Firma działa w ponad stu krajach na całym świecie. Parę dni temu na swojej stronie spółka poinformowała o wykryciu złośliwego oprogramowania na niektórych komputerach firmowych. Przeprowadzone wewnętrzne…
Czytaj dalej »
Jeśli korzystacie z Thunderbirda i jego wbudowanej funkcjonalności OpenPGP do szyfrowania treści to przez ostatnie cztery miesiące mogliście nieświadomie wysyłać wiadomości z tematem pochodzącym od Waszych innych e-maili ze skrzynki. Otwieranie wiadomości zaszyfrowanej przy użyciu PGP, zależnie od jej rozmiaru, może trwać nawet kilka sekund. Zatem Mozilla Thunderbird po odszyfrowaniu wiadomości…
Czytaj dalej »
E-booki Securitum mają na celu przybliżenie wybranych zagadnień z szeroko rozumianego IT w jak najbardziej praktycznym podejściu. Tworzone są dla osób, które potrzebują bodźca, żeby rozpocząć samodzielne zgłębianie jakiegoś tematu, ale albo trochę się wahają przed postawieniem pierwszego kroku, albo nie mają pewności, że to droga dla nich. Książki ukazujące…
Czytaj dalej »
Bezpieczne przechowywanie dóbr oraz dokumentów, zwłaszcza tych mniejszych, łatwych do przeniesienia, od setek lat realizowane jest podobnie. Wzmocniona skrzynia (czasami wielkości całego pomieszczenia), często wykonana z kilku warstw grubej stali rozdzielanych np. betonem, przymocowana do podłoża lub ściany nośnej przy pomocy tzw. kotw chemicznych, albo po prostu wmurowana – innymi…
Czytaj dalej »
Zobaczcie na tę relację. Fałszywy konsultant dzwoniący rzekomo z banku zachowuje się całkiem profesjonalnie: Rozmowa była bardzo miła i grzeczna, pan sprawiał wrażenie, jakby faktycznie chciał pomóc. Ale nie chciał. (…) twierdził, że wypełniono wniosek o kredyt na moje dane. Imię, nazwisko, mail i numer telefonu miał prawidłowe, ale na…
Czytaj dalej »
Po latach obserwacji darknetowych “ryneczków” z różnościami (tj. nielegalnymi produktami) można zauważyć dwie prawidłowości. Po pierwsze, takie miejsca handlu prędzej czy później zamykają się same (a ich obsługa kończy zabawę z pokaźną sumą pieniędzy). No chyba że nie zdążą się zamknąć, to wtedy są zamykane przez służby. Drugą prawidłowością jest…
Czytaj dalej »
Przeglądając Internet w poszukiwaniu ciekawych podatności, można się natknąć na niezałatane błędy, które stanowią idealny przykład dydaktyczny. Takie przykłady mało skomplikowane, a do tego podkreślają istotę problemu. CVE-2023-49785 może stać się jednym z lepszych przykładów do demonstracji wpływu SSRF (Server Side Request Forgery) na aplikację. O SSRF pisaliśmy już nie…
Czytaj dalej »
Atakujący wykorzystali podatności w VPN Ivanti (dawniej Pulse Secure), w ostatnim czasie było dość głośno o całej serii podatności w tym rozwiązaniu – w tym o lukach umożliwiających dość prosty, zdalny i nieautoryzowany dostęp na system operacyjny urządzenia. Mowa jest o dwóch zaatakowanych systemach, które zostały „natychmiast” odłączone od sieci….
Czytaj dalej »
Tego jeszcze nie było. Atak typu cold boot stanowi rzadką, ale szczególną formę cyberataku. W przeciwieństwie do większości zagrożeń ukierunkowanych na wykorzystaniu podatności w aplikacji / systemie, cold boot jest włamaniem fizycznym wykorzystującym wady konstrukcyjne pamięci RAM (Random Access Memory). W pierwotnej wersji ataku celem jest dokonanie twardego wyłączenia urządzenia…
Czytaj dalej »
Jak donosi Bleeping Computer, Narodowa Służba Wywiadowcza Korei Południowej ostrzega przed północnokoreańskimi cyberprzestępcami, którzy za cel obrali sobie producentów półprzewodników. Nic dziwnego, są to w końcu zasoby kluczowe w wyścigu o dominację w świecie AI czy przetwarzania danych. Liczba ataków z motywem szpiegowskim w tle wzrosła w drugiej połowie 2023…
Czytaj dalej »
Nie wygląda na to, aby popularność na to, co powszechnie określane jest skrótem AI, w nadchodzących miesiącach miały ulec zmianie. Od początku przyglądamy się oraz prowadzimy własne badania w zakresie modeli i ich wpływu na bezpieczeństwo użytkowników końcowych, systemów, na których są uruchamiane oraz środowisk deweloperskich. Możliwości i zagrożenia, wynikające…
Czytaj dalej »
Szczegóły całej operacji dostępne są w tym miejscu. Autorzy piszą o „ponad 100 000 zainfekowanych repozytoriów”, ale wspominają że prawdopodobnie jest ich „miliony”. Operacja klonowania repozytoriów została zautomatyzowana, a schemat działania wygląda następująco: atakujący pobierają „prawdziwe” repozytorium-cel, dodają złośliwy kod, uploadują na GitHub takie repo (pod taką samą nazwą jak…
Czytaj dalej »
Ostatnio pisaliśmy o serii podatności w systemie zarządzania treścią (CMS) Joomla o różnym stopniu krytyczności. Właśnie powstały łatki. Jedna z podatności ma wysoki poziom krytyczności. Kolejna z nich niesie ryzyko poważnych konsekwencji – może skutkować zdalnym wykonaniem kodu (RCE). Znalezione podatności to: Najpoważniejsze są dwie ostatnie podatności. CVE-2024-21725 otrzymało wysoki poziom krytyczności połączony…
Czytaj dalej »
Cztery dni temu ConnectWise opublikowało notkę oraz wydało łatki na dwie podatności. Informacji tej został nadany najwyższy priorytet, co nie jest niczym niezwykłym w przypadku luki, która otrzymała najwyższą liczbę punktów w skali CVSS, czyli 10.0. Niecodziennie spotyka się błędy bezpieczeństwa o tak wysokim współczynniku, dlatego warto przyjrzeć się technicznym…
Czytaj dalej »
Nietypową historię opisuje głogowska policja: Sprzęt w postaci koparek i routera internetowego, który zużywał ogromne ilości energii elektrycznej, sprawca podłączył bezpośrednio do transformatora, omijając mierniki elektryczne i główny wyłącznik z zastosowaniem specjalnych bezpieczników w celu uniknięcia uszkodzenia urządzeń. No dobra, „router internetowy” może nie zużywał dużej ilości energii, ale koparki…
Czytaj dalej »