Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Twierdzi, że w banalny sposób mógł banować praktycznie każdego gracza w Modern Warfare III oraz Call of Duty: Warzone

08 listopada 2024, 09:20 | W biegu | 0 komentarzy
Twierdzi, że w banalny sposób mógł banować praktycznie każdego gracza w Modern Warfare III oraz Call of Duty: Warzone

O pewnym „bugu” w swoim anty-cheacie pisał niedawno sam producent: Teraz pojawiły się dodatkowe informacje. Wg cytowanego przez Techcrunch hackera luka polegała na tym, że system anty-cheat (RICOCHET) był bez sensu zbudowany – tzn. w szczególności skanował pamięć komputera gracza w poszukiwaniu pewnych konkretnych ciągów znaków. Takim ciągiem był np.:…

Czytaj dalej »

Szkolenia z Gynvaelem Coldwindem – zobacz bezpłatnie pierwsze z serii

08 listopada 2024, 01:30 | W biegu | 0 komentarzy
Szkolenia z Gynvaelem Coldwindem – zobacz bezpłatnie pierwsze z serii

Komputery operują na bitach – na pierwszy rzut oka, to oczywista oczywistość. Jednak, ta prosta fraza kryje w sobie daleko idące konsekwencje, które mają istotne znaczenie, zwłaszcza przy manipulacji danymi binarnymi. Zrozumienie tych konsekwencji, a przede wszystkim zdobycie praktycznej wiedzy i umiejętności operowania na bitach i bajtach, jest kluczowe dla…

Czytaj dalej »

Przejmują konta pocztowe (w szczególności Gmail), nie potrzebując nawet hasła ofiary. Omijają też dwuczynnikowe uwierzytelnienie.

06 listopada 2024, 12:12 | W biegu | komentarzy 47
Przejmują konta pocztowe (w szczególności Gmail), nie potrzebując nawet hasła ofiary. Omijają też dwuczynnikowe uwierzytelnienie.

O akcji ostrzega FBI, wskazując na znaną od wielu lat technikę polegającą na wykorzystaniu skradzionych ciasteczek sesyjnych. W szczególności atakujący kradną, ważne przed długi okres ciastka związane z funkcją „zapamiętaj mnie na tym komputerze przez 30 dni”. Atakujący wykrada takie ciastko, używa w swojej przeglądarce (lub narzędziu) – i „magicznie”…

Czytaj dalej »

Duża hurtownia farmaceutyczna w Niemczech zhackowana. A dokładniej: ransomware. Nie działają systemy IT, nie działają telefony, kontakt e-mailowy jest „bardzo ograniczony”.

05 listopada 2024, 21:09 | W biegu | 0 komentarzy
Duża hurtownia farmaceutyczna w Niemczech zhackowana. A dokładniej: ransomware. Nie działają systemy IT, nie działają telefony, kontakt e-mailowy jest „bardzo ograniczony”.

Hurtownia dostarcza leki do 6000 aptek (w całych Niemczech jest ich ~18000). Incydent, o którym informuje AEP na swojej stronie głównej, miał miejsce nieco ponad tydzień temu, ale cały czas brak informacji o przywróceniu systemów IT do działania. Wg doniesień prasowych apteki zostały przekierowane do innych hurtowni. Ciekawe czy polskie…

Czytaj dalej »

Robili migrację do nowego systemu, a dane przenosili na pendrive. Ale ktoś zapomniał usunąć danych z tego (nieszyfrowanego) nośnika, a nośnik zgubił…

05 listopada 2024, 09:18 | W biegu | komentarzy 16
Robili migrację do nowego systemu, a dane przenosili na pendrive. Ale ktoś zapomniał usunąć danych z tego (nieszyfrowanego) nośnika, a nośnik zgubił…

…ktoś odnalazł pendrive, spojrzał na jego zawartość i mamy z tego duży incydent RODO. Jak informuje UODO: „w sumie na nośniku można było znaleźć między innymi takie dane jak: imiona, nazwiska, imiona rodziców, daty urodzenia, numery rachunków bankowych, adresy zamieszkania lub pobytu, numery ewidencyjne PESEL, adresy e-mail, dane dotyczące zarobków i/lub…

Czytaj dalej »

Nierozwiązana podatność w proxy squid dotycząca przetwarzania języka ESI

31 października 2024, 22:45 | W biegu | 0 komentarzy
Nierozwiązana podatność w proxy squid dotycząca przetwarzania języka ESI

ESI (Edge Side Includes) to prosty język pomocny przy dynamicznym składaniu treści strony internetowej, który został stworzony, aby rozwiązywać na urządzeniach brzegowych problemy związane ze skalowaniem infrastruktury. Tagi ESI są umieszczone w kodzie HTML i instruują procesor ESI, co powinien umieścić w finalnym kodzie strony. Przykładowo:<esi:include src=”http://example.com/1.html” alt=”http://bak.example.com/2.html” onerror=”continue”/> spowoduje pobranie pierwszego URLa, a…

Czytaj dalej »

Link w tej reklamie Google prowadzi do serwisu fly4free.pl, ale czy na pewno? Sprytna technika używana przez scammerów

28 października 2024, 09:30 | W biegu | komentarzy 12
Link w tej reklamie Google prowadzi do serwisu fly4free.pl, ale czy na pewno? Sprytna technika używana przez scammerów

Na początek zobacz samą reklamę: Google pokazuje w tej reklamie link do fly4free[.]pl Jednak po kliku jesteś kierowany do zupełnie fejkowego serwisu ze scamem inwestycyjnym: (jak podasz tam swoje dane kontaktowe, to kontaktuje się z Tobą „konsultant”, który w szczególności namawia do nadania zdalnego dostępu do komputera / zainstalowania złośliwego…

Czytaj dalej »

Xerox wydaje łatki dla podatności, które pozwalały wykonywać uwierzytelniony atak RCE

28 października 2024, 01:20 | W biegu | komentarze 4
Xerox wydaje łatki dla podatności, które pozwalały wykonywać uwierzytelniony atak RCE

Drukarki to niechlubne bohaterki niejednej z biurowych opowieści. Nie wszyscy administratorzy jednak zauważają, że ich znaczenie bywa krytyczne dla bezpieczeństwa organizacji. Zwłaszcza gdy wykorzystywane są do drukowania poufnych dokumentów. Brak należytej troski o bezpieczne wydzielenie drukarek w sieci może doprowadzić do poważnego incydentu. Wiąże się to z faktem, że są…

Czytaj dalej »

Fortinet publikuje informacje o podatności CVE-2024-47575 prowadzącej do RCE

25 października 2024, 11:38 | W biegu | komentarze 2
Fortinet publikuje informacje o podatności CVE-2024-47575 prowadzącej do RCE

Fortinet w końcu wydał oficjalne zalecenia dotyczące podatności, o której słychać było od pewnego czasu. Z informacji opublikowanej przez firmę wynika, że podatność wynikała z braku uwierzytelniania w krytycznej funkcji w demonie fgfmd FortiManagera i mogła prowadzić do zdalnego wykonania kodu. TLDR: Podatność otrzymała identyfikator CVE-2024-47575, a jej poziom krytyczności oceniono na 9,8…

Czytaj dalej »

Internet Archive ponownie zhackowane po niespełna dwóch tygodniach

21 października 2024, 23:28 | W biegu | komentarzy 8

Poprzedni incydent Internet Archive dotyczył poważnego wycieku 31 milionów rekordów bazy danych, która przechowywała dane użytkowników portalu, o czym informowaliśmy w stosownym wpisie. Okazuje się, że to nie koniec problemów znanego internetowego archiwum przechowującego nie tylko migawki stron internetowych ale także np. książki.  TLDR: Jak donosi BleepingComputer, pojawiają się informacje…

Czytaj dalej »

Poważna luka w Kubernetes Image Builder – pozwala na nieautoryzowany dostęp po SSH do maszyn wirtualnych

21 października 2024, 23:14 | W biegu | komentarze 3
Poważna luka w Kubernetes Image Builder – pozwala na nieautoryzowany dostęp po SSH do maszyn wirtualnych

Kubernetes to bardzo rozbudowane oprogramowanie do zarządzania i skalowania skonteneryzowanego środowiska. Szeroka funkcjonalność oferowana jest przez wiele modułów, a jednym z nich jest Image Builder, który pozwala na tworzenie obrazów maszyn wirtualnych, które następnie uruchamiane są np. za pomocą Proxmox czy QEMU. Na etapie tworzenia obrazu maszyny wirtualnej wykorzystywane są…

Czytaj dalej »

Izraelski partner ESET’a wykorzystany do rozsyłania spamu

21 października 2024, 23:09 | W biegu | 0 komentarzy
Izraelski partner ESET’a wykorzystany do rozsyłania spamu

Konflikty kinetyczne często mają swoje odbicie w cyberprzestrzeni (o czym świetny rozdział ma Łukasz Olejnik w naszej nowej książce). Konfliktowi pomiędzy Izraelem a Hezbollahem, również towarzyszą działania prowadzone w sieci (niekoniecznie prowadzone tylko przez tych dwóch aktorów).  Słowacka firma ESET, poinformowała o tym, że jej izraelski partner został zhackowany, a…

Czytaj dalej »

Grafana łata poważną podatność umożliwiającą RCE i LFI

20 października 2024, 21:46 | W biegu | 0 komentarzy
Grafana łata poważną podatność umożliwiającą RCE i LFI

Autorzy narzędzia Grafana opublikowali na blogu artykuł dotyczący błędu oznaczonego symbolem CVE-2024-9264 oraz zaktualizowane wersje. Błąd został odkryty przez inżyniera Grafana Labs i dotyczy Grafany serii 11.x (wersje z serii 10.x nie są podatne). Podatność dotyczy jedynie instalacji, które zawierają – nieobecny domyślnie – plik wykonywalny DuckDB w zmiennej środowiskowej PATH…

Czytaj dalej »

GitLab naprawia kolejne błędy w tym jeden krytyczny

11 października 2024, 18:18 | W biegu | komentarze 4
GitLab naprawia kolejne błędy w tym jeden krytyczny

Niecały miesiąc po naprawieniu problemów, o których pisaliśmy, GitLab ponownie wydał poprawione wersje. Podobnie jak poprzednio, aktualizacja dotyczy zarówno Community Edition, jak i Enterprise Edition. Tym razem poprawione wersje oznaczone są numerami 17.2.9, 17.3.5 oraz 17.4.2. TL;DR Najpoważniejszy załatany błąd to CVE-2024-9164 umożliwiający nieautoryzowanym użytkownikom uruchamianie tzw. pipelines. Został znaleziony w…

Czytaj dalej »

Podatność stored XSS we wtyczce WordPressa LiteSpeed Cache

11 października 2024, 12:42 | W biegu | 1 komentarz
Podatność stored XSS we wtyczce WordPressa LiteSpeed Cache

Czarna seria podatności w popularnej wtyczce WordPressa o nazwie LiteSpeed Cache trwa. Nie minął nawet miesiąc od ostatniej podatności, a znaleziono kolejną. Tym razem chodzi o stored XSS zgłoszony przez użytkownika TaiYou w ramach programu bug bounty Patchstack. TL;DR CVE-2024-47374, bo taki identyfikator otrzymała podatność, dotyka wszystkich wersji wtyczki LiteSpeed…

Czytaj dalej »