ESET donosi o zaawansowanej kampanii hackerskiej przeprowadzonej prawdopodobnie przez grupę Lazarus (Korea Północna), a wycelowanej w kompanię z branży lotniczej w Hiszpanii (aerospace company in Spain). Zaczęło się od celowanego phishingu, w którym atakujący podszyli się pod rekrutera z firmy META (dla przypomnienia – to ta ekipa stojąca m.in. za…
Czytaj dalej »
Na kobiety cały czas działa amerykański żołnierz (ok, są też amerykańskie żołnierki) – tymczasem w Krakowie uderzył „następca tronu Dubaju”. Jak donosi małopolska policja; Kilka dni temu, 76-letni mieszkaniec Krakowa zgłosił policjantom, że został oszukany na znaczną kwotę pieniędzy. Jak wyjaśniał założył profil na jednym z portali internetowych, wówczas nawiązała…
Czytaj dalej »
Podatność została załatana niedawno w Chrome, teraz czas na Firefoksa / Thunderbirda: Specific handling of an attacker-controlled VP8 media stream could lead to a heap buffer overflow in the content process. We are aware of this issue being exploited in other products in the wild. Innymi słowy, jeśli ofiara otworzy…
Czytaj dalej »
Projekt ZDI zgłosił podatność w połowie 2022 roku (CVE-2023-42115, CVSS 9.8/10), ale developerzy Exima do tej pory nie przygotowali łatki. Zatem informacja o luce została właśnie ujawniona: Luka ta umożliwia zdalnym atakującym wykonanie dowolnego kodu w podatnych instalacjach Exima. Aby wykorzystać tę lukę, nie jest wymagane uwierzytelnianie. Podatność występuje w…
Czytaj dalej »
Garść aktualizacji o naszej nowej książce „Wprowadzenie do bezpieczeństwa IT„: Więcej informacji o książce: https://intro.sekurak.pl/ ~ms
Czytaj dalej »
Nowa wersja Chrome załatała w sumie 10 podatności. Jedna z nich jest aktywnie wykorzystywana przez „dostawcę komercyjnego oprogramowania szpiegowskiego”: Warto załatać się do wersji: 117.0.5938.132. ~ms
Czytaj dalej »
Tym razem proponujemy szkolenie, które powinno zainteresować również osoby mniej techniczne. W szczególności wydarzeniem powinni zainteresować się: Szkolenie odbędzie się on-line, w środę 27 września o godz. 20:00->22:00, dla wszystkich zapisanych będzie dostępne nagranie szkolenia (na 90 dni). Szkolenie dostępne jest również w ramach Sekurak Academy 2023. Zamawiając dostęp do akademii,…
Czytaj dalej »
Do Mega Sekurak Hacking Party zostały jeszcze cztery tygodnie! Dziś prezentujemy Wam kolejnego prelegenta – Martina Matyje, który w kilku słowach opowie o sobie i o tym, jaki temat przedstawi na konferencji 🙂
Czytaj dalej »
Żeby nie przedłużać, przejdźmy od razu do rzeczy. Ciekawą historię włamania do swojej infrastruktury IT opisuje firma Retool. Zaczęło się od kampanii celowanych SMSów, w których atakujący podszywali się pod pracowników IT – „ten tego, coś jest nie tak z Twoim kontem, co może wpłynąć na dostępność Twojego ubezpieczenia zdrowotnego”:…
Czytaj dalej »
O podatnościach można nieco więcej przeczytać tutaj. Apple dodaje że wszystkie trzy podatności były aktywnie eksploitowane: Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7. Jedna z nich umożliwia wykonanie kodu w OS po wejściu na zainfekowaną stronę. Druga…
Czytaj dalej »
Być może pamiętacie niedawno załataną podatność w WinRAR – podatność CVE-2023-38831 była eksploitowana jako 0-day przez kilka dobrych miesięcy. Trick polegał na możliwości stworzenia archiwum niby z plikiem graficznym, ale w momencie próby otwarcia tego pliku, komputer ofiary był infekowany: Podatność została niedawno załatana, ale zapewne sporo osób nie pobrało…
Czytaj dalej »
Podatność początkowo została załatana w Chrome, co gorsza z adnotacją o fakcie namierzenia aktywnej exploitacji tej luki. Podatność CVE-2023-4863 dotyka googlowej biblioteki libwebp, umożliwiającej m.in. odczyt plików graficznych w formacie webp. Okazuje się, że z biblioteki tej korzystają w zasadzie wszystkie główne przeglądarki: Chrome, Firefox (oraz Tor Browser), Edge, Brave…
Czytaj dalej »
Każdy się cieszy z otrzymania nowego zapytania ofertowego czy zamówienia, prawda? No więc właśnie na tym bazują cyberzbóje, o których pisze CERT Polska: Widoczny powyżej link prowadzi do archiwum, w którym znajduje się złośliwe oprogramowanie. Co ciekawe, w tym samym czasie inną kampanię opisuje CERT Orange: Jak widać, ponownie mamy…
Czytaj dalej »
Spójrzcie na tę podatność opublikowaną w serwisie HackerOne, zatytuowaną dość lakonicznie: 2FA Bypass. Czytamy tutaj: Dashboard Cloudflare umożliwia użytkownikom konfigurowanie uwierzytelniania dwuskładnikowego przy użyciu klucza bezpieczeństwa. Błąd w systemie uwierzytelniania umożliwiał pozyskanie kodów odzyskiwania (używanych do odzyskania dostępu do konta w przypadku utraty klucza bezpieczeństwa) – po podaniu prawidłowej nazwy…
Czytaj dalej »
W kolejnym odcinku MSHP Express poznacie Macieja Szymczaka, który opowie Wam o swojej prezentacji. W wyjątkowo ciekawej scenerii 😄 Kolejny odcinek w przyszłym tygodniu. Pamiętajcie, że bilety można zamówić tutaj: https://sklep.securitum.pl/mshp-krakow-onsite
Czytaj dalej »