Jeden z czytelników zapytał nas o taki temat. Sam adres poniżej wygląda dość podejrzanie, kod JS z kolei jest mocno obfuskowany. Pierwsza myśl, która przychodzi to: malware. Kod uruchamiany jest np. tutaj: Co więcej, na obecną chwilę ESET flaguje niepoprawnie tę stronę jako malware: Wszystko na to jednak wskazuje, że…
Czytaj dalej »
TLDR: zapisy / szczegóły dostępne są tutaj. Na majowym Mega Sekurak Hacking Party, odbyła się prelekcja „Jak wygrywać CTFy” przygotowana przez Gynvaela Coldwinda. Wykład otrzymał maksymalną ocenę 5.0 za poziom merytoryczny od głosujących! Za jedyny minus wszyscy zgodnie uznali, że było… za krótko! 😊 Zgodnie z Waszymi sugestiami, z przyjemnością…
Czytaj dalej »
Jak donosi stołeczna policja: Ich wspólne działania doprowadziły do niekorzystnego rozporządzenia mieniem przez banki i firmy pożyczkowe, które na podstawie złożonych przez małżeństwo za pośrednictwem Internetu rachunków i wniosków udzielały im pożyczek, a także umożliwiały ratalny zakup różnego rodzaju sprzętu. Podejrzani w swojej przestępczej działalności wykorzystywali dane różnych osób. Nie…
Czytaj dalej »
Podatność w pluginie WooCommerce payments (obecnie ~600k instalacji) została załatana parę miesięcy temu, ale teraz pokazała się ciekawa analiza tej luki. Ponoć podatność jest obecnie aktywnie wykorzystywana. Dobra informacja jest taka, że producent wydał łatkę z wymuszeniem jej instalacji. Warto sprawdzić czy jesteśmy załatani, bo exploit jest naprawdę prosty i…
Czytaj dalej »
Krótki wakacyjny konkurs :-) PS10 złamanych hashy to już bardzo dobry wynik :-) Osoby, które złamią 6 lub więcej hashy dostaną od nas małą nagrodę pocieszenia. ~ms
Czytaj dalej »
Tym razem mamy podatność klasy buffer overflow, która może być wykorzystana bez uwierzytelnienia / zdalnie: FortiOS/FortiProxy – Proxy mode with deep inspection – Stack-based buffer overflow Po tym krótkim opisie mniej więcej widać gdzie jest problem. Atakujący wysyła odpowiednią (złośliwą) komunikację, jest ona analizowana przez urządzenie, co powoduje… wykonanie kodu…
Czytaj dalej »
Talos opisuje właśnie kampanię, która trwa już od dłuższego czasu a przypisywana jest białoruskiej grupie APT. Całość nie jest specjalnie wyrafinowana, bo polega na dystrybucji maili phishingowych zawierających pliki ppt bądź xls. Zawierają one oczywiście złośliwy dodatek, czyli najczęściej makro. Jak wygląda taki plik? Talos jako przykład podaje podpuchę na…
Czytaj dalej »
TL;DR – Profil FB jednego z prezenterów Radio ESKA S.A. został zhackowany? Bynajmniej. Przestępcy dokonali sprytnej kopii profilu oraz zabezpieczyli się dodatkowymi profilami – słupami chwalącymi się zyskami – uważajcie. Piotr – jeden z naszych czytelników powiadomił nas o dziwnym zachowaniu Filipa Rudego Rudanacja Antonowicza na swoim profilu autorskim na…
Czytaj dalej »
Kilka dni temu pojawiała się awaryjna aktualizacja iOS (iOS 16.5.1 (a)), korygująca podatność wykorzystywaną w realnych atakach. Niedługo potem zniknęła możliwość aktualizacji – okazało się, że przestały poprawnie działać niektóre serwisy (np. Facebook). Obecnie dostępna jest łatka iOS 16.5.1 (c) Gdzie się podziała wersja (b) ? Niektórzy komentują to kąśliwie:…
Czytaj dalej »
Badacze z PaloAlto Unit42 opisują następującą kampanię: 1. Na początek „jeden z polskich dyplomatów pracujących w MSZ” przesłał do różnych ambasad propozycję sprzedaży swojego samochodu w Kijowie (plik: BMW 5 for sale in Kyiv – 2023.docx). Plik zawierał prawdziwe ogłoszenie, bez żadnego malware. 2. W międzyczasie w pewien sposób (nie…
Czytaj dalej »
Usługa dostępna była już nieco wcześniej, ale dopiero teraz wydano appkę windowsową, która umożliwia wygodne korzystanie z ProtonDrive właśnie pod Windowsem (niedługo również ma być wydana appka na MacOS). Twórcy ProtonMail o swoim nowym produkcie piszą tak: End-to-end encryption ensures that no one, not even us, can access your files….
Czytaj dalej »
Michał opisuje swoją historię na FB: Taka sytuacja wakacyjna. Rezerwuję noclegi przeważnie przez booking, bo najłatwiej mi tam coś znaleźć. Niektóre wyjazdy to wiele różnych miejsc, część płaci się od razu, część po przyjeździe, część nie wiadomo za bardzo kiedy – łatwo się w tym pogubić. Sporo różnych maili przychodzi…
Czytaj dalej »
W tej notce Microsoft ostrzega w sposób następujący: Microsoft is investigating reports of a series of remote code execution vulnerabilities impacting Windows and Office products. Microsoft is aware of targeted attacks that attempt to exploit these vulnerabilities by using specially-crafted Microsoft Office documents. An attacker could create a specially crafted…
Czytaj dalej »
TL;DR – Dostajesz e-mail z przykładowymi danymi które wyglądają na wycieknięte. Co robisz? Nasz Czytelnik zachował zimną krew. Poniżej nasza analiza wskazująca na ciekawy rodzaj scamu. Jeden z naszych Czytelników – Marcin, otrzymał e-mail z którego wynikało, że firma ResearchReach[.]co oferuje mu możliwość zakupu “bazy klientów” wydarzenia “KSC Forum 2023”….
Czytaj dalej »
Sprawę dość detalicznie opisuje TVN, więc z naszej strony tylko telegraficzny skrót całej akcji: Byłem bardzo zdziwiony, kiedy po zalogowaniu się do banku, zobaczyłem zajęcie komornicze. Szybko namierzyłem numer telefonu tego komornika. Dowiedziałem się, że w zeszłym roku podpisałem umowę o dostawę prądu w Chorzowie. Po dalszej analizie, TVN wskazuje,…
Czytaj dalej »