-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

W biegu

Od czerwca 2024 roku każdy będzie mógł zastrzec swój PESEL. Obowiązek weryfikacji będzie dotyczyć instytucji finansowych / notariuszy / operatorów telekomunikacyjnych.

17 maja 2023, 16:32 | W biegu | komentarze 32
Od czerwca 2024 roku każdy będzie mógł zastrzec swój PESEL. Obowiązek weryfikacji będzie dotyczyć instytucji finansowych / notariuszy / operatorów telekomunikacyjnych.

Takiego właśnie newsa można wyczytać na stronach rządowych (o inicjacji projektu można było poczytać parę miesięcy temu, teraz temat nabrał tempa). Oczywiście nie chodzi tutaj o zastrzeżenie numeru PESEL a następnie jego wymianę ;-) raczej będziemy mogli zablokować możliwość podpisywania w naszym imieniu umów (np. sprzedaż mieszkania, umowa kredytowa, etc),…

Czytaj dalej »

Chińskie grupy hackerskie wykorzystują do ataków globalną sieć zbackdoorowanych routerów domowych TP-linka

17 maja 2023, 16:02 | W biegu | komentarzy 8
Chińskie grupy hackerskie wykorzystują do ataków globalną sieć zbackdoorowanych routerów domowych TP-linka

Zbackdoorowany TP-link wygląda prawie tak samo jak niezbackdorowany TP-link ;) Mniej enigmatycznie – badacze z Checkpointa przeanalizowali podstawione firmware-y, które różniły się od tych prawdziwych niewielkimi detalami. Tzn. od strony bezpieczeństwa detale te są dość znaczące – możliwość zdalnego dostępu przez atakujących na urządzenie (dostęp root) czy możliwość przepuszczania komunikacji…

Czytaj dalej »

Chrome łata 'criticala’ oraz kilka innych podatności – aktualizujcie się.

17 maja 2023, 11:05 | W biegu | 0 komentarzy
Chrome łata 'criticala’ oraz kilka innych podatności – aktualizujcie się.

Jak czytamy tutaj: This update includes 12 security fixes. Below, we highlight fixes that were contributed by external researchers.  Najgrubsza podatność oznaczona została jako krytyczna: Critical CVE-2023-2721: Use after free in Navigation. Reported by Guang Gong of Alpha Lab, Qihoo 360 on 2023-05-10 Jest też kilka podatności poważnych (High) i trochę drobnicy. Aktualne wersje…

Czytaj dalej »

Ciekawa podatność w KeePassie – z dumpa pamięci można wyłuskać główne hasło. Dostępny jest proof of concept exploit.

17 maja 2023, 09:58 | W biegu | komentarzy 7
Ciekawa podatność w KeePassie – z dumpa pamięci można wyłuskać główne hasło. Dostępny jest proof of concept exploit.

Zwięzła dyskusja o podatności – tutaj: I found a potential issue in the latest KeePass 2.X (default settings). Given a process memory dump, I am able to reconstruct the master password. It doesn’t matter whether the workspace is locked or not, it works regardless. The memory source also isn’t important…

Czytaj dalej »

Tomek próbował pobrać Wiresharka. Wpisał w Google: wireshark, a tu taka niespodzianka. O krok od infekcji.

16 maja 2023, 08:49 | W biegu | komentarzy 26
Tomek próbował pobrać Wiresharka. Wpisał w Google: wireshark, a tu taka niespodzianka. O krok od infekcji.

Zapewne spora część z Was aby pobrać jakieś narzędzie, wpisuje jego nazwę w wyszukiwarkę i machinalnie klika w pierwszy link. Jeśli jesteśmy zaspani/mniej spostrzegawczy/nie mamy ogarniętego tematu reklam w przeglądarce (niepotrzebne skreślić), to możemy nabrać się na coś takiego: Co dalej? Dalej możemy zainfekować swój komputer: Przypominamy że oficjalna domena…

Czytaj dalej »

Krótka historia czytelnika sekuraka. Najprawdopodobniej zhackowali konto hotelu, a następnie wysłali lewego linka na Bookingu – pod pozorem zmiany warunków rezerwacji.

15 maja 2023, 12:58 | W biegu | komentarzy 5
Krótka historia czytelnika sekuraka. Najprawdopodobniej zhackowali konto hotelu, a następnie wysłali lewego linka na Bookingu – pod pozorem zmiany warunków rezerwacji.

Historia zaczyna się tak: Wprawne oko dostrzeże zapewne „dziką” domenę booking-reservation[.]pro, która została założona raptem parę dni temu. W połączeniu z treścią wiadomości możemy spodziewać się, że nastąpi próba wyczyszczenia naszej karty płatniczej ew. konta bankowego. Wracając do domeny – Virustotal wskazuje: Registrant country: Russia, ale na razie nie flaguje…

Czytaj dalej »

Toyota informuje o incydencie. Dane lokalizacyjne przeszło 2 milionów samochodów, nagrania z ich kamer były dostępne przez kilka lat bez uwierzytelnienia

13 maja 2023, 12:20 | W biegu | komentarze 4
Toyota informuje o incydencie. Dane lokalizacyjne przeszło 2 milionów samochodów, nagrania z ich kamer były dostępne przez kilka lat bez uwierzytelnienia

Tłumaczenie oryginalnego oświadczenia dostępne jest w tym miejscu. Rozpoczyna się ono mniej więcej tak: It turned out that some of the data managed by Toyota Connected Co., Ltd. (hereafter referred to as our company) was open to the public due to misconfiguration of the cloud environment. The period during which…

Czytaj dalej »

Uwaga na krytyczną podatność w routerze TP-Linka (luka jest aktywnie exploitowana i możliwa do wykorzystania z poziomu Internetu). Dostępna jest łatka.

12 maja 2023, 09:24 | W biegu | komentarzy 7
Uwaga na krytyczną podatność w routerze TP-Linka (luka jest aktywnie exploitowana i możliwa do wykorzystania z poziomu Internetu). Dostępna jest łatka.

Podatność CVE-2023-1389 została włączona do arsenału botnetu Mirai. Podatny model routera to: TP-Link Archer AX21 (tutaj łatka). Podatność jest klasy command injection bez uwierzytelnienia i sam atak jest względnie prosty, wystarczy takie żądanie HTTP do urządzenia: Początkowo podatność została zaraportowana jako exploitowalna tylko z LANu, jednak udało się jakimś cudem…

Czytaj dalej »

Polka oddała we Włoszech telefon do naprawy. Po jakimś czasie zniknęło z jej konta 87000 euro. Policja ostrzega.

11 maja 2023, 09:54 | W biegu | komentarze 23
Polka oddała we Włoszech telefon do naprawy. Po jakimś czasie zniknęło z jej konta 87000 euro. Policja ostrzega.

Intrygujący przypadek opisuje policja w Nysie: Na początku maja do naszej komendy zgłosiła się kobieta, która powiadomiła o popełnieniu oszustwa. Jak oświadczyła na terytorium Włoch przekazała swój telefon do naprawy. Jak się później okazało, z jej konta zniknęło około 87 000 euro. Najprawdopodobniej do tego przestępstwa doszło, gdy telefon był w…

Czytaj dalej »

Podatność w kernelu Linuksa – dowolny użytkownik może uzyskać uprawnienia roota (privilege escalation). Przypadkiem opublikowali exploita, więc pospieszcie się z łataniem.

10 maja 2023, 15:15 | W biegu | komentarzy 13
Podatność w kernelu Linuksa – dowolny użytkownik może uzyskać uprawnienia roota (privilege escalation). Przypadkiem opublikowali exploita, więc pospieszcie się z łataniem.

W opisie podatności CVE-2023-32233 czytamy: In the Linux kernel through 6.3.1, a use-after-free in Netfilter nf_tables when processing batch requests can be abused to perform arbitrary read and write operations on kernel memory. Unprivileged local users can obtain root privileges. This occurs because anonymous sets are mishandled. Natomiast w tym…

Czytaj dalej »

AuKill. Ransomware coraz częściej używa podatnych sterowników w Windows aby wyłączyć zaawansowane mechanizmy ochronne (np. EDR)

10 maja 2023, 15:03 | W biegu | komentarze 4
AuKill. Ransomware coraz częściej używa podatnych sterowników w Windows aby wyłączyć zaawansowane mechanizmy ochronne (np. EDR)

Technika przejęcia systemu z wykorzystaniem podatnych sterowników dostarczonych przez atakującego nie jest nowa (patrz np. akcję opisywaną przez nas tutaj), ale wg badaczy z Sophosa, jest wykorzystywana coraz chętniej. O co chodzi atakującym w całym tym zamieszaniu? Ano o to, aby skutecznie wyłączyć systemy antywirusowe / EDR czy inne „przeszkadzajki”…

Czytaj dalej »

Zobacz analizę sposobu działania przestępców w ataku na inwestycje w akcje Baltic Pipe

05 maja 2023, 15:16 | Aktualności, W biegu | komentarzy 13
Zobacz analizę sposobu działania przestępców w ataku na inwestycje w akcje Baltic Pipe

TL;DR: – Nasz Czytelnik prześledził ścieżkę ataku na inwestycje w akcje Baltic Pipe, czyli jednego z lepiej przygotowanych scamów w ostatnim czasie odnoszących się do sytuacji geopolitycznej w naszym kraju. W dzisiejszym świecie, reklamy są podstawowym mechanizmem oferowania produktów i usług w Internecie. Możemy ją znaleźć wszędzie zaczynając od portali…

Czytaj dalej »