ICBC (Industrial and Commercial Bank of China) to chiński gigant finansowy oraz trzeci bank na świecie bank pod względem kapitalizacji. Wg doniesień atak ransomware został wyizolowany i trwa obsługa całego incydentu. Jako atakujących wskazuje się grupę Lockbit (kojarzoną z Rosją, chociaż najpewniej w grupie działają osoby różnych narodowości). Atak spowodował…
Czytaj dalej »
Na początek – krótkie przypomnienie czym jest SIM SWAP. To scam, który polega na „zduplikowaniu” karty SIM ofiary. Duplikat działa jak oryginalna karta (można z niej więc np. odbierać SMSy kierowane do danej osoby), oryginalna karta w tym czasie przestaje działać. Po co komu SMSy? Np. żeby ominąć dwuczynnikowe uwierzytelnienie…
Czytaj dalej »
23 listopada 2023 już po raz piąty odbędzie się wyjątkowe wydarzenie – konferencja Pozitive Technologies, organizowana przez miasto Poznań i partnerów. To miejsce, które skupia społeczność IT nie tylko z Poznania, ale także spoza granic naszego kraju. Jednocześnie staje się dobrą okazją do wymiany wiedzy oraz nawiązania cennych kontaktów z…
Czytaj dalej »
Więcej informacji o całym procesie testów (można wziąć w nim udział) znajdziecie w tym miejscu. Część testerów publikuje zrzuty ekranowe, po których mniej więcej można się zorientować jak całość ma wyglądać: W tej dość fundamentalnej zmianie chodzi oczywiście o to, żeby nie było konieczności ujawniania numeru telefonu, jeśli chcę skontaktować…
Czytaj dalej »
Jak informuje TVN24: Komputery pobierające mnóstwo energii elektrycznej ukryte były w kanale wentylacyjnym oraz w podłodze technicznej. Śledztwo prowadzi prokuratura, o zdarzeniu powiadomiono też Agencję Bezpieczeństwa Wewnętrznego. Sprzęt został zdemontowany, a uwagę zwraca również informacja podana przez TVN – o wpięciu sprzętu do Internetu: (…) funkcjonariusze policji, (…) zdemontowali i…
Czytaj dalej »
Meta pochwaliła się właśnie dwiema ciekawymi funkcjami. Po pierwsze mamy tutaj ustawienie (domyślnie wyłączone) – „Chroń adres IP podczas połączeń” O co tutaj chodzi? Podczas połączenia głosowego WhatsApp zestawia połączenie urządzenie-urządzenie (P2P) – tak aby usprawnić całą komunikację. Rzeczywiście jest ona usprawniona, ale zdradza adresy IP obu stron. Po ustawieniu…
Czytaj dalej »
Projekt ZDI opublikował pewne szczegóły dotyczące podatności w Microsoft Exchange. Do wykorzystania podatności potrzebny jest dostęp do konta użytkownika, a mając takowy można wykonać kod na serwerze z uprawnieniami SYSTEM. Wg ZDI, podatność została zgłoszona do Microsoftu we wrześniu tego roku, ale na razie nie została załatana. Takich niezałatanych podatności…
Czytaj dalej »
Szczegóły dostępne są tutaj oraz tutaj. Jak czytamy: (…) luka umożliwiająca wstrzykiwanie poleceń systemu operacyjnego dotyczy kilku wersji systemu operacyjnego QNAP. W przypadku wykorzystania podatność może umożliwić zdalnym atakującym wykonywanie poleceń za pośrednictwem sieci. An OS command injection vulnerability has been reported to affect several QNAP operating system versions. If…
Czytaj dalej »
Nauka z pomocą kursów video staje się coraz popularniejsza – głównie ze względu na wygodę i elastyczność, a także dość prosty sposób przedstawienia zagadnień poruszanych w trakcie takiego kursu. Dostęp do wiedzy uzyskujemy bez konieczności opuszczania domu, o każdej porze dnia lub nocy, wraz z możliwością dawkowania sobie informacji tak,…
Czytaj dalej »
Samo nagranie dostępne jest tutaj: Głos momentami się tnie, jest do bólu uszu monotonny, a także niezsynchronizowany z obrazem. Niemniej jednak taki dość toporny przekaz dla wielu osób będzie zapewne wystarczający. Wystarczający aby kliknąć, podać swoje podstawowe dane, a później odebrać telefon od rzekomych konsultantów inwestycyjnych. Ci ostatni skłonią ofiarę…
Czytaj dalej »
The Record wskazuje na nowe zagrożenie – chodzi o aktualizacje regulacji eIDAS (Electronic Identification, Authentication and Trust Services), które: umożliwią państwom członkowskim UE wydawanie tzw. kwalifikowanych certyfikatów stron internetowych (QWAC). W rzeczywistości są to certyfikaty kryptograficzne, które przeglądarki internetowe miałyby prawny obowiązek uznać za ważne, co potencjalnie otwiera drogę rządom…
Czytaj dalej »
Sam CVSS to sposób na „wycenę” podatności w skali od 0 do 10 (0 – w zasadzie to nie jest podatność; 10 – podatność krytyczna). Listę zmian w stosunku do CVSS 3.1 znajdziecie w tym miejscu. Jeśli wersja 3.1 wydała się Wam zbyt skomplikowana to wersja 4.0 – dodaje jeszcze…
Czytaj dalej »
Producent ostrzega o luce w tym miejscu: W ramach naszych ciągłych procesów oceny bezpieczeństwa odkryliśmy, że klienci korzystający z Confluence Data Center / Server są narażeni na znaczną utratę danych w przypadku wykorzystania podatności przez nieuwierzytelnionego atakującego. As part of our continuous security assessment processes, we have discovered that Confluence…
Czytaj dalej »
O samym projekcie Sekurak.Academy możecie poczytać tutaj – w skrócie jest to 30+ krótkich szkoleń rocznie (15+ na semestr), każde szkolenie z dostępnym nagraniem. Szkolenia przeznaczone są głównie dla osób z IT / wchodzących w tematykę bezpieczeństwa IT (lista szkoleń tutaj). Około 3-4 szkoleń na semestr przeznaczonych jest dla osób…
Czytaj dalej »
Podatność została już załatana, a opisana jest dość niewinnie, tj. jako: „Sensitive information disclosure„. Coż to za „sensytywne informacje”, których wyciek zasługuje aż na ocenę 9.4/10 jeśli chodzi o skalę krytyczności? Okazuje się, że naprawdę prostym żądaniem HTTP (odpowiednio duża liczba znaków w nagłówku HTTP Host), można pobrać fragmenty pamięci…
Czytaj dalej »