W treści decyzji mowa jest jedynie o enigmatycznym „mieście Z.”, a incydent miał miejsce w 2022 roku. naruszenie dotyczyło około 9400 osób. Administrator wskazał, że kategorie danych osobowych, które zostały naruszone to: nazwiska i imiona, imiona rodziców, data urodzenia, numer rachunku bankowego, adres zamieszkania lub pobytu, numer PESEL, adres e-mail, dane…
Czytaj dalej »
Oficjalną informację o ataku można znaleźć tutaj (wcześniej miasto informowało zaledwie o „awarii„): Nie działające systemy sterowania ruchem, nie działające biletomaty i ograniczony dostęp do systemu informacji pasażerskiej – to tylko niektóre efekty ataku hakerskiego, do którego doszło w nocy z 24 na 25 czerwca 2023 roku. Jednocześnie Zarząd…
Czytaj dalej »
Detale dostępne są tutaj oraz tutaj. A sam atak na Kasperskiego zaznaczaliśmy niedawno. Podatność została załatana zarówno w iOS 16.x jak i 15.x: Impact: An app may be able to execute arbitrary code with kernel privileges. Apple is aware of a report that this issue may have been actively exploited…
Czytaj dalej »
Treść ustawy dostępna jest w tym miejscu, chociaż ostrzegam, że lektura tego materiału jest dość żmudna (tutaj wersja skrócona, nieco mniej żmudna, ale cały czas dość ciężka ;-) Aplikacja reklamowana jest, zawierająca mobilny dokument (dokumenty) tożsamości, a sama ustawa ma wejść w życie 14 dni od ogłoszenia. Czy to znaczy…
Czytaj dalej »
Takich historii będzie coraz więcej. Jeden z czytelników przesłał nam próbkę takiego e-maila: W sumie napisane całkiem po polsku. No może pewną konsternację budzi fragment: „będziemy naprawdę wdzięczni”. Jeśli spojrzymy na ustawienia DNS domeny rpol.com.pl (rekord TXT), to zobaczymy tam wpis SPF, jednak kończący się słowem kluczowym ?all – czyli…
Czytaj dalej »
Tytuł jest długi, bowiem jest przeznaczony dla osób, które czytają tylko tytuły :-) Przechodząc do szczegółów – cynk dostaliśmy w piątek, późnym wieczorem: Po czym poprosiliśmy Was o kontakt, jeśli macie przetartą drogę postępowania w takiej sytuacji. Po niedługim czasie zgłosił się do nas Patryk(*), który pracuje w Meta. Potwierdziliśmy,…
Czytaj dalej »
Jeśli ktoś chce poznać rozmaite detale techniczne dotyczące tytułowej kampanii, polecam lekturę tego opracowania (Barracuda ESG Zero-Day Vulnerability (CVE-2023-2868) Exploited Globally by Aggressive and Skilled Actor, Suspected Links to China). Od strony technicznej mamy tutaj podatność w urządzeniu – bramce pocztowej – Barracuda Email Security Gateway (ESG). Jak doświadczeni hackerzy…
Czytaj dalej »
Filmik z akcji możecie zobaczyć w tym miejscu. Jak czytamy na stronach Policji: W toku realizacji zabezpieczono sprzęt elektroniczny w postaci 15 twardych dysków, 5 komputerów stacjonarnych i 6 przenośnych 10 telefonów, 5 pamięci USB i 3 karty SIM, wydruk portfela kryptowalutowego z kluczem prywatnym z zawartością 1 BTC i…
Czytaj dalej »
Temat nieszyfrowanych pendrajwów zaczyna pojawiać się coraz częściej (patrz też: Rzecznik Dyscyplinarny Izby Adwokackiej z karą od UODO. Wysłali pismo z informacją o dołączonym pendrive z wrażliwymi danymi. Przesyłka uszkodzona, pendrive zniknął) Dość zawiły oryginalny opis nowej akcji możecie znaleźć w tym miejscu: Do naruszenia ochrony danych osobowych doszło na…
Czytaj dalej »
Sprawa z kategorii nieco dziwnych: W marcu 2016 roku z konta firmy z Olsztyna dokonano dwóch nieautoryzowanych przelewów. Okazało się, że zainfekowany hakerskim oprogramowaniem był komputer prezesa tej spółki. Część pieniędzy udało się odzyskać, ale przelewy na ponad 220 tys. zł zostały zrealizowane; firma próbowała najpierw sprawę zakończyć polubownie, ale…
Czytaj dalej »
Ciekawy artykuł opublikowany przez DGP: W orzecznictwie polskich sądów zaczyna się kształtować standardowe zadośćuczynienia za wyciek danych. Niedogodności z nim związane wycenia się zazwyczaj na 1,5 tys. zł. Taką też kwotę zasądzono w ostatnim wyroku w takiej sprawie Wyciek był dość gruby, bo chodziło o takie dane jak: imię, nazwisko,…
Czytaj dalej »
Historia przesłana przez naszego czytelnika zaczyna się dokładnie rzecz biorąc tak: U mojego kolegi zaczęły dziać się dziwne rzeczy w jego sieci domowej, Pojawiały się błędy certyfikatów SSL do Facebooka, do banku itd. Zalogowałem się do panelu admina jego routera domyślnym hasłem root/[cenzura-sekurak] (tak zostawił lokalny dostawca) i zobaczyłem, że…
Czytaj dalej »
Pełen opis problemu, podstawy exploita oraz sam exploit w działaniu został pokazany tutaj. Podatne urządzenia / wersje systemów wskazane zostały z kolei w tym miejscu – nota bene, dość mało pocieszający jest workaround: Disable SSL-VPN. Jeśli ktoś jeszcze nie załatał swoich urządzeń, warto nadrobić zaległości, bo zapewne exploitacja już trwa….
Czytaj dalej »
Warto zerknąć na tego tweeta: Na chwilę pisania newsa Fortinet milczy w temacie szczegółów tej podatności (aktualizacja: na stronach Fortinetu pojawiły się szczegóły, dotyczące luki), jednak jest to na pewno łakomy kąsek dla grup ransomware. No właśnie, początkowy dostęp ransomware do firm to nie tylko efekt skuteczengo phishingu, to również…
Czytaj dalej »
Jeśli ktoś chce od razu przejść do pobierania – bardzo proszę. W poradniku znajdziemy całą garść najlepszych praktyk jeśli chodzi o walkę z ransomware – od konkretnych działań utrudniających pierwsze wejście ransomware do infrastruktury firmy (phishing, wycieki danych logowania, podatności w systemach/urządzeniach/aplikacjach wystawionych do Internetu), aż po propozycje konkretnych działań…
Czytaj dalej »