Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

W biegu

Rośnie liczba ataków na przemysłowe systemy sterowania (ICS/OT) – komunikat Ministra Cyfryzacji

04 marca 2025, 00:52 | W biegu | 0 komentarzy
Rośnie liczba ataków na przemysłowe systemy sterowania (ICS/OT) – komunikat Ministra Cyfryzacji

Krzysztof Gawkowski, Minister Cyfryzacji (a jednocześnie Pełnomocnik Rządu ds. Cyberbezpieczeństwa), wydał komunikat w sprawie zwiększonej liczby ataków na przemysłowe systemy sterowania (ICS/OT) dostępne bezpośrednio z Internetu. Odnotowano zdarzenia, w których atak miał realny wpływ na działanie fizycznych systemów, a jego konsekwencje były odczuwalne dla użytkowników końcowych dostarczanej usługi. Jako główne…

Czytaj dalej »

Prawdopodobnie bez problemu można odblokować Twojego Androida – mając do niego fizyczny dostęp.

03 marca 2025, 19:27 | W biegu | komentarzy 28
Prawdopodobnie bez problemu można odblokować Twojego Androida – mając do niego fizyczny dostęp.

Taki przypadek wydarzył się niedawno w Serbii, gdzie do odblokowania telefonu studenta (Samsung Galaxy) użyto oprogramowania Cellebrite: the Android phone of one student protester was exploited and unlocked by a sophisticated zero-day exploit chain targeting Android USB drivers, developed by Cellebrite. Student zatrzymany przez policję wręczył im wyłączony telefon. Po…

Czytaj dalej »

CITI bank przez pomyłkę przelał klientowi 81 bilionów USD ($81 000 000 000 000). USA.

03 marca 2025, 08:29 | W biegu | komentarzy 5

Jak donosi Financial Times, najpierw system antyfraudowy zablokował przelew na $280 (podejrzane transakcje do Brazylii). Jednak okazało się, że to pomyłka i można przelew puścić normalnie. Ale przelew jakoś nie chciał iść dalej, więc pracownik banku został poinstruowany żeby użyć pewnego rzadko używanego systemu: Citi’s technology team instructed the payments…

Czytaj dalej »

Orange potwierdza wyciek w jednym ze swoich oddziałów w Rumunii

03 marca 2025, 01:30 | W biegu | 1 komentarz
Orange potwierdza wyciek w jednym ze swoich oddziałów w Rumunii

Cyberprzestępca przedstawiający się nickiem Rey – członek grupy ransomware HellCat – po tym jak nie udało mu się wymusić okupu od Orange, opublikował na jednym z forów szczegóły dotyczące włamania do ich systemów.  On sam twierdzi, że wykradł tysiące wewnętrznych dokumentów zawierających dane pracowników i użytkowników. Orange potwierdziło, że do…

Czytaj dalej »

A czy Ty wpiąłeś już swoje łóżko w oddzielnego VLANa?

28 lutego 2025, 11:08 | W biegu | komentarzy 13
A czy Ty wpiąłeś już swoje łóżko w oddzielnego VLANa?

Urządzenia Internetu Rzeczy, z jakiegoś powodu nazywane “smart” zaczynają już denerwować ludzi zajmujących się bezpieczeństwem (w tym nas). Nie bez powodu powstało powiedzenie, że literka “S” w skrócie IoT pochodzi od “Security”. O niskiej jakości zabezpieczeń zabawek dla dzieci pisaliśmy już jakiś czas temu, ale to tylko kropla w morzu…

Czytaj dalej »

Można było w GitLabie zmienić hasło dowolnemu użytkownikowi, znając tylko jego e-maila. Za zgłoszenie podatności wypłacono $35000

26 lutego 2025, 10:03 | W biegu | komentarzy 10
Można było w GitLabie zmienić hasło dowolnemu użytkownikowi, znając tylko jego e-maila. Za zgłoszenie podatności wypłacono $35000

Jeden obraz warty jest w tym przypadku $35000. Oto ten „obraz”: Część z Was już zapewne widzi o co tutaj chodziło…: Podatność została załatana, a zgłaszający otrzymał $35000 w ramach wynagrodzenia bug bounty. PSJeśli chciałbyś nauczyć się szukać między innymi takich podatności (oraz unikać ich w swoich projektach), to zapraszamy…

Czytaj dalej »

Aplikacja mobilna z malware pobrana ponad 100 000 razy z Google Play

26 lutego 2025, 02:37 | W biegu | komentarze 2
Aplikacja mobilna z malware pobrana ponad 100 000 razy z Google Play

CYFIRMA opublikowało raport na temat nowego zagrożenia dla użytkowników Androida. Chodzi o złośliwe oprogramowanie o nazwie SpyLend, kryjące się pod aplikacją o nazwie Finance Simplified.  TLDR: ❌ Aplikacja mobilna na Androida o nazwie Finance Simplified okazała się złośliwym oprogramowaniem SpyLend. ❌ Z Google Play Store pobrało ją ponad 100 000…

Czytaj dalej »

Oszustwa związane z e-sportem, przestępcy celują w widzów oglądających transmisje

24 lutego 2025, 22:53 | W biegu | 1 komentarz
Oszustwa związane z e-sportem, przestępcy celują w widzów oglądających transmisje

Miłośnicy e-sportu, a konkretnie Counter-Strike 2 na celowniku przestępców – donosi Bitdefender Labs. Obecnie, pod pretekstem transmisji ze znanych wydarzeń e-sportowych jak np. IEM Katowice 2025 czy PGL Cluj-Napoca 2025 dochodzi do oszustw na widzach. Przestępcy wykorzystują konta YouTube, nad którymi przejęli kontrolę, aby podszyć się pod znanych graczy, takich jak np….

Czytaj dalej »

Czy możliwy jest atak SQL Injection w 2025 roku? Tak, poprzez parsowanie znaków w psql

24 lutego 2025, 00:24 | W biegu | komentarzy 5
Czy możliwy jest atak SQL Injection w 2025 roku? Tak, poprzez parsowanie znaków w psql

Ostatnio głośno było o atakach na Departament Skarbu, które zostały przypisane chińskim grupom APT. Atakujący wykorzystywali podatności w produktach BeyondTrust Privileged Remote Access oraz Remote Support, które pozwalały na zdalne wykonanie poleceń. Podatności zostały sklasyfikowane jako CVE-2024-12356. TLDR: W czasie poszukiwań RCE, badacze z Rapid7 natknęli się na podatność SQL…

Czytaj dalej »

Citrix wypuszcza łatki na eskalację uprawnień w Citrix NetScaler Console

21 lutego 2025, 05:08 | W biegu | 1 komentarz
Citrix wypuszcza łatki na eskalację uprawnień w Citrix NetScaler Console

Wiadomość skierowana do administratorów rozwiązań z rodziny NetScaler. Citrix właśnie opublikował advisory dotyczące poważnej podatności dotykających dwóch produktów – NetScaler Console (wersje 13.1 przed 13.1-38.53) oraz NetScaler Agent (wersje 13.1 przed 13.1-56.18). W skrócie; NetScaler Console to webowa konsola służąca do zarządzania produktami NetScaler, a NetScaler Agent to komponent, który działa…

Czytaj dalej »

Chińczycy atakują urządzenia sieciowe Cisco

21 lutego 2025, 05:06 | W biegu | 1 komentarz
Chińczycy atakują urządzenia sieciowe Cisco

Insikt Group (researchowy zespół Recorded Future) wydał krótki raport, w którym opisuje jak odkryli kampanię wykorzystującą nieaktualne urządzenia sieciowe Cisco. Kampania miała miejsce pomiędzy grudniem 2024 a styczniem 2025 i powiązana była z globalnymi dostawcami usług telekomunikacyjnych. W tym chodziło o oddziały organizacji świadczącej usługi telekomunikacyjne w Wielkiej Brytanii oraz…

Czytaj dalej »

Wykorzystują „złośliwe” kody QR i przejmują dostęp do komunikacji w komunikatorze Signal.

20 lutego 2025, 20:36 | W biegu | komentarze 2
Wykorzystują „złośliwe” kody QR i przejmują dostęp do komunikacji w komunikatorze Signal.

Google ostrzega o kampaniach hackerskich prowadzonych przez rosyjskich rządowych hackerów. W atakach wykorzystywana jest funkcja „Połączone urządzenia” (ang.: linked devices). Funkcja ta umożliwia równoległe korzystanie z Signala na różnych urządzeniach. Bardziej podejrzliwi czytelnicy już czują co się tutaj święci… No właśnie – do ofiary podrzucany jest QR kod z prośbą…

Czytaj dalej »

Podatności MITM i DoS w kliencie OpenSSH

20 lutego 2025, 16:04 | W biegu | 0 komentarzy
Podatności MITM i DoS w kliencie OpenSSH

OpenSSH to jedno z tych narzędzi, bez którego życie administratorów i pentesterów byłoby ciężkie. Stanowi jeden z kluczowych elementów bezpiecznej konfiguracji hostów, oferując nie tylko szyfrowane połączenie ze zdalnym systemem, ale także pozwalając na skorzystanie z bardziej zaawansowanych funkcji jak forwardowanie portów czy X-ów (środowiska graficznego). Dlatego każda podatność wzbudza…

Czytaj dalej »

Jak literówka w pakiecie Go przetrwała trzy lata… w tle atak na łańcuch dostaw

20 lutego 2025, 09:27 | W biegu | komentarze 2
Jak literówka w pakiecie Go przetrwała trzy lata… w tle atak na łańcuch dostaw

Badacze Socket.dev zaprezentowali odkryty atak na łańcuch dostaw celujący w projekty napisane w Golangu. Atak wykorzystywał literówkę (tzw. typosquatting) w znanej bibliotece BoltDB, obsługującej bazę danych typu klucz-wartość. Oryginalny projekt został zarchiwizowany jakiś czas temu i nie jest już rozwijany. Atakujący sklonowali repozytorium, nadali mu bardzo zbliżoną nazwę i dodali…

Czytaj dalej »