Dość prosty, ale niestety skuteczny scam opisuje właśnie mazowiecka policja: (…) podszyli się pod prezesa siedleckiej firmy, stworzyli adres mailowy łudząco podobny do tego prawdziwego i przesłali księgowej spreparowaną fakturę do zapłaty na kwotę ponad 12 tys. zł. Kobieta z racji tego, że wielokrotnie otrzymywała takie polecenia od szefa drogą…
Czytaj dalej »
Wspomniana w tytule podatność została zidentyfikowana w urządzeniu od Barracuda. Więcej szczegółów znajdziecie tutaj. Gratulacje dla autora opisu, bo mamy tutaj samą esencję: A remote command injection vulnerability exists in the Barracuda Email Security Gateway (appliance form factor only) product effecting versions 5.1.3.001-9.2.0.006. The vulnerability arises out of a failure…
Czytaj dalej »
Czytelnicy informują nas o takim SMSie, który otrzymuje część klientów banku ING: Wg innej relacji ING podaje nieco więcej informacji na chacie: Otrzymaliśmy alert o tym, że u jednego z merchantów/sprzedawców nastąpił wyciek danych. Dlatego wysłaliśmy SMS z taką informacją oraz profilaktycznie zablokowaliśmy kartę i dodatkowo: „nie mogą poinformować skąd…
Czytaj dalej »
Podatność jest nietypowa, bo opiera się na automatycznym rozwiązaniu wartości URN. Od strony technicznej, badacz pisze tak: It is possible to trigger a URN resolution by assigning an URN value to a text field inside a profile and using a decoration expansion in a voyager query. W bardziej dosadny sposób,…
Czytaj dalej »
Tym razem antybohaterem jest plugin Beautiful Cookie Consent Banner. Może i jest „Beautiful”, ale nie jest – czy raczej nie był – bezpieczny. Ktoś namierzył w nim podatność klasy persistent XSS (jeśli ktoś nie czuje się pewnie w temacie tej podatności – może nadrobić zaległości, czytając bezpłatny rozdział naszej książki)….
Czytaj dalej »
Niecodzienna historia miała miejsce jakiś czas temu w Wielkiej Brytanii. Najpierw pewna firma „oberwała” ransomware. Standardowa historia: ransom note + informacja e-mailem gdzie należy wpłacić środki (w kryptowalucie) aby uzyskać dostęp do zdeszyfrowanych danych / uniknąć ujawnienia danych. Teraz wkracza do akcji ekipa pracowników specjalizujących się w cyberbezpieczeństwie. A co…
Czytaj dalej »
Całość wygląda na dość szerokie działanie. Zobaczcie tylko z jakich sektorów pochodzą „trafione” organizacje: the affected organizations span the communications, manufacturing, utility, transportation, construction, maritime, government, information technology, and education sectors. Observed behavior suggests that the threat actor intends to perform espionage and maintain access without being detected for as…
Czytaj dalej »
Łatki na podatności wyglądają na wydane w pewnym pośpiechu: Note: It´s recommended before you apply the hotfix or release version, please reboot the device once to reduce the risk of a watchdog reboot during a firmware upgrade and potential RMA risk. Urządzenie należy zrebootować przed wgraniem aktualizacji, żeby uniknąć „tematu…
Czytaj dalej »
Microsoft opublikował właśnie informacje o nowych funkcjach w Windows 11. W poście pod nieco mglistym tułem: Bringing the power of AI to Windows 11 – unlocking a new era of productivity for customers and developers with Windows Copilot and Dev Home ukryta jest pewna ciekawa informacja: We have added native…
Czytaj dalej »
Dość nietypowy przypadek naruszenia RODO: Rzecznik Dyscyplinarny Izby Adwokackiej (…) dokonał zgłoszenia naruszenia. (…) Do siedziby Administratora zgłosił się obrońca obwinionego w postępowaniu dyscyplinarnym prowadzonym przed Rzecznikiem Dyscyplinarnym Izby Adwokackiej w X. Obrońca poinformował pracowników Administratora o otrzymaniu uszkodzonej przesyłki, w której wbrew treści pisma przewodniego brakowało załącznika w postaci zewnętrznego nośnika danych (pendrive). Nośnik zawierał…
Czytaj dalej »
Szczegóły dostępne są w opisie elementów bezpieczeństwa, które zostały naprawione w iOS 16.5. Mamy tutaj takie niespodzianki jak: Impact: Processing an image may lead to arbitrary code execution czy sporo podatności polegających na możliwości podniesienia uprawnień do uprawnień Kernela (czyli praktycznie najwyższe uprawnienia). W szczególności załatane są trzy podatności wykorzystywane…
Czytaj dalej »
Router się zawiesił, reboot nic nie pomaga, makabra – co robić? Tego typu relacji można było ostatnio znaleźć wiele… ASUS po dwóch dniach naprawił problem, przy czym możliwe że wymagany jest dodatkowy, ręczny reboot i /lub przywrócenie urządzenia do ustawień fabrycznych. Producent pisze tak: During routine security maintenance, our technical…
Czytaj dalej »
Relację z wydarzenia możecie znaleźć tutaj: Do 83-latki, na telefon stacjonarny, zadzwonił mężczyzna. Rozmówca przedstawił się jako policjant i poinformował kobietę, że wspólnie z prokuratorem rozpracowuje grupę przestępczą dokonującą kradzieży pieniędzy z kont bankowych. Twierdził, że pieniądze seniorki na koncie są zagrożone. Nie rozłączając rozmowy, kobieta wykręciła numer na policję,…
Czytaj dalej »
Takiego właśnie newsa można wyczytać na stronach rządowych (o inicjacji projektu można było poczytać parę miesięcy temu, teraz temat nabrał tempa). Oczywiście nie chodzi tutaj o zastrzeżenie numeru PESEL a następnie jego wymianę ;-) raczej będziemy mogli zablokować możliwość podpisywania w naszym imieniu umów (np. sprzedaż mieszkania, umowa kredytowa, etc),…
Czytaj dalej »
Zbackdoorowany TP-link wygląda prawie tak samo jak niezbackdorowany TP-link ;) Mniej enigmatycznie – badacze z Checkpointa przeanalizowali podstawione firmware-y, które różniły się od tych prawdziwych niewielkimi detalami. Tzn. od strony bezpieczeństwa detale te są dość znaczące – możliwość zdalnego dostępu przez atakujących na urządzenie (dostęp root) czy możliwość przepuszczania komunikacji…
Czytaj dalej »