O temacie pisaliśmy tutaj, a incydent miał miejsce najprawdopodobniej w usłudze SerwerSMS. Oto informacja, którą otrzymał dzisiaj jeden z naszych czytelników: Aktualizacja: otrzymaliśmy od firmy SerwerSMS oświadczenie: Na liście firm które poinformowały swoich klientów są np. DPD, Agata Meble, Telestrada, klinika Psychomedic czy InFakt Zgłaszany jest wyciek numeru telefonu oraz…
Czytaj dalej »
Dużo czytelników informuje nas o takim SMSie: Dociekliwi mogą zaznaczyć, że nazwę nadawcy takiego SMSa można sfałszować, lecz raczej wierzymy że wiadomość jest autentyczna. W komunikacie jest (przynajmniej na tę chwilę) informacja o wycieku samego „numeru telefonu”, co też nie jest jakąś ogromną tragedią. Podejrzewamy, że większość Polaków otrzymała kiedyś…
Czytaj dalej »
Jeden z czytelników przesłał nam takiego SMSa. Jak widać, język nieco nieporadny… raczej nikt nie używa określenia „doprecyzowanie danych osobowych obywateli Polski”: Na wszelki wypadek potwierdziliśmy, że nie jest to fragment oficjalnej komunikacji MON. Przy okazji cały czas cel jaki ma ekipa wysyłająca takie SMSy pozostaje w sferze domysłów. Może przygotowanie…
Czytaj dalej »
Dostawcy słynnego ProtonMaila odpalają Proton Pass. Firma obiecuje takie funkcje: Na razie dostęp do managera mają mieć wybrani użytkownicy (faza: beta). ~ms
Czytaj dalej »
Eset donosi o kampanii cyberataków organizowanych przez północnokoreańską grupę APT. Ta sama grupa została wskazana jako ekipa która wbiła się niedawno do infrastruktury firmy 3CX oraz zainfekowała ich klientów. Tym razem skupmy się chwilę na kampanii fałszywych rekrutacji na LinkedIN. Po krótkiej zaczepce atakujący może wysłać takie wymagania w PDF:…
Czytaj dalej »
Niedawno donosiliśmy o dość niepokojącej operacji infekcji infrastruktury firmy 3CX, dostarczającej oprogramowanie do obsługi VoIP. TLDR: podmieniono oficjalną binarkę (na taką z backdoorem), a aktualizacja została automatycznie zainstalowana przez klientów… W trakcie analizy powłamaniowej okazało się, że zaczęło się od infekcji innego oprogramowania: initial intrusion vector: a malware-laced software package…
Czytaj dalej »
Zaktualizowana wersja to: 112.0.5615.137/138, która łata 8 podatności w tym taką: High CVE-2023-2136: Integer overflow in Skia. Reported by Clément Lecigne of Google’s Threat Analysis Group on 2023-04-12 Google is aware that an exploit for CVE-2023-2136 exists in the wild. Nota bene: raptem kilka dni temu informowaliśmy o innej aktywnie…
Czytaj dalej »
Od pewnego czasu widoczne jest coraz większe zaawansowanie technologiczne narzędzi, określanych często ogólnym terminem „sztucznej inteligencji”. Kiedy pod koniec 2022 roku firma OpenAI zaprezentowała ChatGPT – model językowy umożliwiający interakcję z nim w formie rozmowy – Internet zachwycił się jego możliwościami. Model ten, nauczony na podstawie danych tekstowych oraz kodu…
Czytaj dalej »
W puli nagród mamy ~100 gadgetów sekuraka plus nieograniczoną liczbę PDFów ;-) Jak zdobyć nagrodę? Szczegóły tutaj: https://docs.google.com/forms/d/e/1FAIpQLSeSP4SLudXZb3bETY3CbxOjnYNsHjkaU2xNiEG9UMprWa3jxg/viewform Jeśli chodzi o książkę, złożony już rozdział traktuje o testach penetracyjnych i ma około 35 stron. Linka do tego bezpłatnego rozdziału otrzymacie mailem, wypełniając ankietę jak wyżej. ~ms
Czytaj dalej »
Tytuł może nieco klikbaitowy, ale dla postronnego obserwatora dokładnie tak to może wyglądać: Zagłębiając się lekturę oryginalnego postu, doczytamy szybko, że z w obudowie Nokii (lub głośnika Bluetooth) znajduje się odpowiednie urządzenie, które przestępcy wpinają do szyny komunikacyjnej CAN. Dlaczego całość jest dystrybuowana właśnie jako „stara Nokia” lub „głośnik bluetooth”?…
Czytaj dalej »
Załatana już podatność jest dziwna / nietypowa z dwóch powodów, po pierwsze wykorzystanie jej było banalne – wystarczyło znać publiczny ID postu, który chcemy skasować innej osobie: Po drugie, podatność została wprawdzie upubliczniona parę dni temu, ale była zgłoszona do LinkedIN aż 5 lat temu. Dlaczego firma zdecydowała się na…
Czytaj dalej »
Wersja z łatką to: 112.0.5615.121, a załatano w niej 2 podatności, z czego jedna (poziom ryzyka: High) opisywana jest w ten sposób: CVE-2023-2033: Type Confusion in V8, Google is aware that an exploit for CVE-2023-2033 exists in the wild. Niedawno Google załatał całą serię innych podatności w Chrome, więc jeśli…
Czytaj dalej »
Pamiętacie historię z oszukaniem biometrii głosowej przez głos wygenerowany za pomocą AI? Tymczasem serwis Motherboard informuje o nowym, niepokojącym trendzie – dostępna jest płatna usługa umożliwiająca wysłanie policji pod pozorem ataku terrorystycznego (np. podłożenie ładunku wybuchowego). Przestępcy dzwonią na policję i automatycznie generowany głos wygłasza stosowne ostrzeżenie… Serwis dopowiada: It…
Czytaj dalej »
Zobacz nasze wybrane propozycje szkoleniowe z zakresu bezpieczeństwa IT zaplanowanych na okres wrzesień – grudzień 2024 r. Pełna oferta jest dostępna na stronie: https://sklep.securitum.pl Wszystkie szkolenia są dostępne on-line, po każdym szkoleniu uczestnicy otrzymują certyfikat uczestnictwa (PDF), a także możliwość otrzymania nagrania (licencja) oraz quizu sprawdzającego wiedzę uczestników. Dostępne są…
Czytaj dalej »
Dookoła miejsca zamieszkania 21-latka zgromadziły się jednostki z ciężką bronią: A w okolicach latały helikoptery transmitujące całą operację na żywo: Wszystko to za sprawą 21-letniego żołnierza, który udostępnił amerykańskie dokumenty wywiadowcze na swoim serwerze Discord: Airman First Class Jack Douglas Teixeira was taken into custody to face charges of leaking classified documents…
Czytaj dalej »