Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Poznaj bezpieczeństwo Windows. Część druga: lokalne uwierzytelnianie i autoryzacja w systemach Windows. Nowe bezpłatne szkolenie od Grześka Tworka.

24 marca 2023, 11:29 | W biegu | 1 komentarz
Poznaj bezpieczeństwo Windows. Część druga: lokalne uwierzytelnianie i autoryzacja w systemach Windows. Nowe bezpłatne szkolenie od Grześka Tworka.

W tym newsie mamy same fantastyczne wieści. Po sukcesie części pierwszej szkolenia, uruchamiamy bezpłatną część drugą: Poznaj bezpieczeństwo Windows. Część druga: lokalne uwierzytelnianie i autoryzacja w systemach Windows. Szkolenie jest dostępne w modelu płać ile chcesz (można nas wesprzeć dowolną kwotą, jeśli ktoś nie czuje potrzeby – można też „zapłacić”…

Czytaj dalej »

Za zhackowanie Tesli otrzymali właśnie $100 000 oraz samą zhackowaną Teslę :-)

24 marca 2023, 09:44 | W biegu | komentarzy 8
Za zhackowanie Tesli otrzymali właśnie $100 000 oraz samą zhackowaną Teslę :-)

Trwający obecnie hackerski konkurs #Pwn2Own Vancouver 2023 ponownie potwierdza tezę: daj mi odpowiedni budżet, to dostaniesz exploita na cokolwiek: Szczegóły powyższego hackowania Tesli będą zapewne niedługo ujawnione, ale stawiamy na zdalny dostęp do sieci sterującej (CAN) samochodu. Sugeruje to zarówno wskazany cel exploitu: Tesla Gateway (Gateway łączy m.in. sieć infotainment…

Czytaj dalej »

mBank wprowadza obowiązkowe potwierdzenie tożsamości konsultanta w appce mobilnej. Koniec scamów telefonicznych?

23 marca 2023, 20:30 | W biegu | komentarzy 12
mBank wprowadza obowiązkowe potwierdzenie tożsamości konsultanta w appce mobilnej. Koniec scamów telefonicznych?

Dzwoni do Ciebie konsultant z banku z losowego numeru. Ale czy to na pewno jest konsultant czy może „konsultant,” który opróżni Ci niedługo konto? Już spory czas temu mBank wprowadził do swojej appki mobilnej funkcję opcjonalnego potwierdzenia tożsamości przez konsultanta. Opcjonalnego – w sensie: część pracowników/konsultantów banku posiadało taką możliwość,…

Czytaj dalej »

Altkom Akademia uderzona ransomware. „W zaszyfrowanych plikach znajdują się dane osobowe systemu księgowo – kadrowego obecnych i byłych pracowników Spółki oraz kontrahentów Altkom Akademia.”

21 marca 2023, 17:19 | W biegu | komentarzy 7
Altkom Akademia uderzona ransomware. „W zaszyfrowanych plikach znajdują się dane osobowe systemu księgowo – kadrowego obecnych i byłych pracowników Spółki oraz kontrahentów Altkom Akademia.”

Jak czytamy na stronie głównej Spółki: Nota bene – z jednej strony mowa jest o zaszyfrowaniu danych osobowych systemu księgowo-kadrowego. Z drugiej strony czytamy o zaszyfrowaniu „systemów IT Spółki”. Trudno jest więc na podstawie oświadczenia określić skalę incydentu. Trzymamy kciuki za szybkie uporanie się z incydentem. ~ms

Czytaj dalej »

Geolokalizacja powietrznego starcia drona z myśliwcem

21 marca 2023, 09:04 | W biegu | komentarzy 7
Geolokalizacja powietrznego starcia drona z myśliwcem

Ten rok obfituje w ciekawostki z pogranicza OSINT-u i lotnictwa – mieliśmy już przypadek geolokalizacji balonu, a 14 marca pojawiła się informacja o starciu amerykańskiego bezzałogowca MQ-9 Reaper z dwoma rosyjskimi myśliwcami Su-27, przy czym wersje obu stron są, delikatnie mówiąc, rozbieżne. Klatka z materiału wideo z bezzałogowca MQ-9 Reaper…

Czytaj dalej »

„Doszło do przecieku danych związanych z firmami współpracującymi z NFZ” – uwaga na e-maile ze złośliwym oprogramowaniem

20 marca 2023, 09:23 | W biegu | komentarzy 9
„Doszło do przecieku danych związanych z firmami współpracującymi z NFZ” – uwaga na e-maile ze złośliwym oprogramowaniem

Jeden z czytelników działający w pewnej placówce medycznej, przesłał nam taką próbkę e-maila: Polska język, trudna język ;) Innymi słowy: wszystko to… brzmi średnio po polsku. Dodatkowo – raczej „Fundusz Zdrowia” nie ma poczty elektronicznej w domenie .ru Co znajduje z pliku xll? (tutaj nieco więcej informacji co to za…

Czytaj dalej »

aCropalypse – gruba podatność, umożliwiająca czasem odzyskać część zrzutu ekranowego ocenzurowanego na telefonach Google Pixel

19 marca 2023, 19:55 | W biegu | komentarze 2
aCropalypse – gruba podatność, umożliwiająca czasem odzyskać część zrzutu ekranowego ocenzurowanego na telefonach Google Pixel

Jak widzicie w tweecie poniżej, podatność CVE-2023-21036 dotyka domyślnej appki do edycji zrzutów ekranowych – Markup: Luka została załatana niedawno (ryzyko: High). W czym problem? Jeśli nowy (np. ocenzurowany) obrazek jest mniejszy niż oryginał dzieje się „magia” The end result is that the image file is opened without the O_TRUNC flag, so that when…

Czytaj dalej »

„Klienci GoAnywhere padają jak muchy”. Krytyczna, aktywnie exploitowana podatność w GoAnywhere MFT.

17 marca 2023, 11:09 | W biegu | komentarze 2
„Klienci GoAnywhere padają jak muchy”. Krytyczna, aktywnie exploitowana podatność w GoAnywhere MFT.

Tytułowy GoAnywhere MFT reklamowany jest tak: Safeguard file transfers and meet all your IT security and compliance requirements using modern encryption technology and authentication methods. GoAnywhere provides enterprise-level security features to protect your files from internal and external risks and helps organizations and professionals alike comply with regulations, standards, and…

Czytaj dalej »

Seria grubych podatności umożliwiających ciche infekowanie m.in. telefonów Samsunga / Google Pixel z poziomu Internetu. Szczegóły oraz środki zaradcze.

16 marca 2023, 20:17 | W biegu | komentarzy 13
Seria grubych podatności umożliwiających ciche infekowanie m.in. telefonów Samsunga / Google Pixel z poziomu Internetu. Szczegóły oraz środki zaradcze.

Google Project Zero w dość krótkim, ale i treściwym wpisie informuje: In late 2022 and early 2023, Project Zero reported eighteen 0-day vulnerabilities in Exynos Modems produced by Samsung Semiconductor. The four most severe of these eighteen vulnerabilities (CVE-2023-24033 and three other vulnerabilities that have yet to be assigned CVE-IDs)…

Czytaj dalej »

Uploadem złośliwego avatara można było czytać pliki z serwerów hackerone.com. Nagroda – $25000.

16 marca 2023, 17:27 | W biegu | 0 komentarzy
Uploadem złośliwego avatara można było czytać pliki z serwerów hackerone.com. Nagroda – $25000.

Całość okazała się być prosta jak… wykorzystanie luki w bibliotece ImageMagick, o której pisaliśmy niedawno (CVE-2022-44268). Luka polega na tym, że po uploadzie mniej więcej następującego pliku… … jeśli jest on przetwarzany po stronie serwerowej przez podatny ImageMagick, to wynikowy plik zawierał będzie zawartość /etc/passwd z serwera: When ImageMagick parses…

Czytaj dalej »

Nowy „ping śmierci”, który celuje w Windowsy. Krytyczna podatność: (ICMP) Remote Code Execution Vulnerability. CVE-2023-23415

16 marca 2023, 09:41 | W biegu | komentarzy 5
Nowy „ping śmierci”, który celuje w Windowsy. Krytyczna podatność: (ICMP) Remote Code Execution Vulnerability. CVE-2023-23415

Niedawno wydana łatka została przygotowana dla praktycznie wszystkich wersji Windows (serwerowe – od Windows Server 2008 w górę oraz klienckie). Opis jest dość skąpy, poza wskazaniem że podatność jest krytyczna, eksploitacja nie wymaga uwierzytelnienia, oraz jest związana z fragmentacją IP: An attacker could send a low-level protocol error containing a…

Czytaj dalej »

Uwaga użytkownicy Outlooka – jednym podstępnym mailem można wyciągnąć Twoje hasło. Wystarczy samo dostarczenie złośliwego maila do ofiary (która nawet nie musi go otworzyć!) CVE-2023-23397

15 marca 2023, 16:54 | W biegu | komentarze 23
Uwaga użytkownicy Outlooka – jednym podstępnym mailem można wyciągnąć Twoje hasło. Wystarczy samo dostarczenie złośliwego maila do ofiary (która nawet nie musi go otworzyć!) CVE-2023-23397

Microsoft załatał właśnie podatność CVE-2023-23397, która opisana jest dość enigmatycznie: Microsoft Outlook Elevation of Privilege Vulnerability. Mniej enigmatyczne jest za to zagrożenie, które zostało oszacowane przez Microsoft jako krytyczne. Podatność jest obecnie aktywnie eksploitowana, a została zgłoszona przez ukraiński CERT. Dość zaskakujący i niepokojący jest następujący fragment opisu błędu. Ofiara…

Czytaj dalej »

Zaczęły pojawiać się scamy „na wnuczka” z głosem wygenerowanym przez sztuczną inteligencję. Washington Post.

15 marca 2023, 15:48 | W biegu | 0 komentarzy
Zaczęły pojawiać się scamy „na wnuczka” z głosem wygenerowanym przez sztuczną inteligencję. Washington Post.

Patrząc na obecne postępy w rozwoju sztucznej inteligencji, pojawienie się oszustw z tytułu wpisu było tylko formalnością. Jak donosi The Washington Post: Oszuści używają sztucznej inteligencji, aby brzmieć bardziej jak członkowie rodziny będący w niebezpieczeństwie. Ludzie się na to nabierają i tracą tysiące dolarów. Mężczyzna dzwoniący do Ruth Card brzmiał…

Czytaj dalej »