W wielu popularnych mediach pojawiają się ostatnio nagłówki typu „Rosja złamała Signala ” czy „Zhackowano Signala oraz WhatsAppa”. Tego typu newsy powołują się na ostatnią relację New York Times. Mowa jet tutaj o generalnie znanych od lat narzędziach, które potrafią z przechwyconego wcześniej ruchu sieciowego wyłuskać pewne dane (takim narzędziem…
Czytaj dalej »
Dosyć szczegółowy opis podatności CVE-2023-3269 znajdziecie tutaj. Maksymalnie do końca miesiąca ma być wypuszczony exploit, więc tym bardziej warto się załatać. ~ms
Czytaj dalej »
Opis problemu dostępny jest tutaj. W telegraficznym skrócie: Nota bene: podobna podatność (obecnie już załatana) występowała swego czasu w KeePassie. ~ms
Czytaj dalej »
Jeśli chciałbyś nieco podnieść swoje kompetencje w obszarze niskopoziomowego hackingu, czy zrozumienia pewnych podstaw oraz ciekawostek przydatnych w zwykłej pracy związanej z IT, czytaj dalej :-) Cały, nowy planowany cykl szkoleń – to de facto fascynująca przygoda po pewnych niuansach informatyki. Jakość projektu zapewnia Gynvael Coldwind – programista pasjonat z…
Czytaj dalej »
Aktywne cały czas oszustwo zaczyna się od reklamy, która prowadzi nas do takiego serwisu: Jak się możemy domyślać zawsze „wygrywamy” :-) Można sobie „zatankować” dowolną ilość paliwa „po promocji” Na koniec przestępcy proszą nas o płatność… tzn proszą nas o podanie danych logowania do naszego banku… na swojej stronie. W…
Czytaj dalej »
Szczegóły podatności dostępne są tutaj: unpatched privilege escalation vulnerability being actively exploited in Ultimate Member, a WordPress plugin installed on over 200,000 sites Badacze donoszą, że podatność można wykorzystać w najnowszej obecnie dostępnej wersji pluginu – 2.6.6 Wygląda na to, że twórcy próbowali załatać lukę (w wersji 2.6.6), ale udało się…
Czytaj dalej »
O temacie informowaliśmy niedawno. Obecnie na stronach Olsztyna pojawiła się aktualizacja – tutaj oraz tutaj: W wyniku ingerencji osób trzecich w infrastrukturę IT, czasowo nie działa centralny system sterowania ruchem, nie działają także biletomaty mobilne i stacjonarne, ograniczony jest również dostęp do informacji pasażerskiej. Aktualnie osoby korzystające z komunikacji miejskiej mogą…
Czytaj dalej »
O temacie donosi Mozilla, a całość jest proponowana oczywiście w szczytnym celu – promowania walki z internetowymi fraudami. Z wpisu Mozilli można wyczytać dość oczywiste zagrożenie. Najpierw na liście znajdą się fraudy, ale wicie, rozumicie… czasem może tam zawieruszyć serwis, który akurat nie odpowiada aktualnej linii rządowej. Można powiedzieć, no…
Czytaj dalej »
W treści decyzji mowa jest jedynie o enigmatycznym „mieście Z.”, a incydent miał miejsce w 2022 roku. naruszenie dotyczyło około 9400 osób. Administrator wskazał, że kategorie danych osobowych, które zostały naruszone to: nazwiska i imiona, imiona rodziców, data urodzenia, numer rachunku bankowego, adres zamieszkania lub pobytu, numer PESEL, adres e-mail, dane…
Czytaj dalej »
Oficjalną informację o ataku można znaleźć tutaj (wcześniej miasto informowało zaledwie o „awarii„): Nie działające systemy sterowania ruchem, nie działające biletomaty i ograniczony dostęp do systemu informacji pasażerskiej – to tylko niektóre efekty ataku hakerskiego, do którego doszło w nocy z 24 na 25 czerwca 2023 roku. Jednocześnie Zarząd…
Czytaj dalej »
Detale dostępne są tutaj oraz tutaj. A sam atak na Kasperskiego zaznaczaliśmy niedawno. Podatność została załatana zarówno w iOS 16.x jak i 15.x: Impact: An app may be able to execute arbitrary code with kernel privileges. Apple is aware of a report that this issue may have been actively exploited…
Czytaj dalej »
Treść ustawy dostępna jest w tym miejscu, chociaż ostrzegam, że lektura tego materiału jest dość żmudna (tutaj wersja skrócona, nieco mniej żmudna, ale cały czas dość ciężka ;-) Aplikacja reklamowana jest, zawierająca mobilny dokument (dokumenty) tożsamości, a sama ustawa ma wejść w życie 14 dni od ogłoszenia. Czy to znaczy…
Czytaj dalej »
Takich historii będzie coraz więcej. Jeden z czytelników przesłał nam próbkę takiego e-maila: W sumie napisane całkiem po polsku. No może pewną konsternację budzi fragment: „będziemy naprawdę wdzięczni”. Jeśli spojrzymy na ustawienia DNS domeny rpol.com.pl (rekord TXT), to zobaczymy tam wpis SPF, jednak kończący się słowem kluczowym ?all – czyli…
Czytaj dalej »
Tytuł jest długi, bowiem jest przeznaczony dla osób, które czytają tylko tytuły :-) Przechodząc do szczegółów – cynk dostaliśmy w piątek, późnym wieczorem: Po czym poprosiliśmy Was o kontakt, jeśli macie przetartą drogę postępowania w takiej sytuacji. Po niedługim czasie zgłosił się do nas Patryk(*), który pracuje w Meta. Potwierdziliśmy,…
Czytaj dalej »
Jeśli ktoś chce poznać rozmaite detale techniczne dotyczące tytułowej kampanii, polecam lekturę tego opracowania (Barracuda ESG Zero-Day Vulnerability (CVE-2023-2868) Exploited Globally by Aggressive and Skilled Actor, Suspected Links to China). Od strony technicznej mamy tutaj podatność w urządzeniu – bramce pocztowej – Barracuda Email Security Gateway (ESG). Jak doświadczeni hackerzy…
Czytaj dalej »