Bank od dłuższego czasu pracował nad wprowadzeniem tego mechanizmu dwuczynnikowego logowania do bankowości elektronicznej: Obecnie wszystko wskazuje na to, że prace dobiegają końca i w okolicach Q2/Q3 2023 roku całość będzie gotowa. Bank w ten sposób odpowiedział na pytanie serwisu Cashless: Sprzętowe klucze zabezpieczające planujemy wprowadzić jako kolejny faktor silnego…
Czytaj dalej »
Cały czas nie cichną echa afery związanej ze zhackowaniem infrastruktury managera haseł LastPass (więcej o temacie pisaliśmy w tym miejscu). W ostatniej aktualizacji LastPass zaznacza, że jednym z kluczowych elementów całego dużego hacku infrastruktury było otrzymanie dostępu do komputera jednego z kluczowych pracowników: hacker zaatakował jednego z czterech inżynierów DevOps,…
Czytaj dalej »
Z geotrackerami jest jeden problem – mogą one być również używane do niezbyt chwalebnych celów – np. bywają pomocne w stalkowaniu osób czy kradzieży samochodów: Apple w swoich trackerach wprowadził funkcje, które pozwalają namierzyć AirTag, który znajduje się blisko mnie, ale nie jest mój. Działa to jednak w obie strony…
Czytaj dalej »
Łatwe klonowanie głosu na podstawie krótkiego nagrania głosu ofiary stało się w zasadzie standardem w ramach ostatniej rewolucji / nowinek (niepotrzebne skreślić) AI. Pisaliśmy o tym tutaj: Badacz bezpieczeństwa postanowił zrobić mały eksperyment: W środę zadzwoniłem na automatyczną linię obsługi mojego banku. Na początek bank poprosił mnie o powiedzenie własnymi…
Czytaj dalej »
Dziękujemy wszystkim za liczny udział w akcji darmowy pentest / audyt bezpieczeństwa od sekuraka. TLDR: realizujemy pentest bezpłatnie, ale za zgodę na upublicznienie raportu po takich pracach (po załataniu podatności). Przykład takiego raportu tutaj (pentesty CANAL+) – mamy nadzieję, że takie raporty będą miały ciekawą wartość edukacyjną dla czytelników sekuraka….
Czytaj dalej »
Historia zaczyna się od pewnej dziury w DOTA2, na którą ktoś przygotował exploita. Z exploita (w ciemno) korzystali cheaterzy, więc producent gry postanowił przygotować na nich zasadzkę: Today, we permanently banned over 40,000 accounts that were using third-party software to cheat in Dota over the last few weeks. This software…
Czytaj dalej »
Zazwyczaj Chrome łata maksymalnie podatności zaklasyfikowane jako „High” (wysokie zagrożenie). W najnowszej łatce też jest kilka takich, z czego za jedną wypłacono zgłaszającemu aż $31 000: [$31000][1414738] High CVE-2023-0927: Use after free in Web Payments API. Reported by Rong Jian of VRI on 2023-02-10 Tu mamy jednak coś o wiele…
Czytaj dalej »
Historie jak ta świeżo opisywana przez Policję, gościły na sekuraku wielokrotnie. W sumie można założyć, że wszyscy wiedzą o temacie. Nie ma zatem co dalej spamować, nuda. Jednak mamy wrażenie, że po pierwsze akcje z „fałszywym konsultantem z banku” przybierają na intensywności oraz jest coraz więcej ofiar. W każdym razie:…
Czytaj dalej »
Jeden z czytelników powiadomił nas o pewnej podejrzanej kampanii rekrutacyjnej, która kończyła się takim oto formularzem: W jaki sposób przesyłane są „namiary” na ten formularz? W wiadomości e-mail wyglądającej tak: Dzień dobry, W związku z zainteresowaniem Pani osobą, Przesyłam link do formularza.Po zalogowaniu, proszę wypełnić wszystkie rubryki.Po poprawnym uzupełnieniu formularza…
Czytaj dalej »
Zazwyczaj nie spamujemy Was alertami o kolejnych scamach mailowych, realizowanych na zasadzie copy-paste, ale ten – podesłany przez Michała – ma swój językowy urok. Wiadomość wysłana z adresu SantanderBank[at]vret.justsomehosting.com wygląda tak: Z dodatkowych ciekawostek, link prowadzi do domeny www.google.li, po kliknięciu którego gdzie następuje automatyczne przekierowanie (realizowane przez Google) do…
Czytaj dalej »
Warto zapisać w swoich zakładkach ten zasób, gdzie autor w dość rozbudowany sposób omawia projekt OWASP Kubernetes Top 10: Mamy tu przejście od tematów związanych z brakiem segmentacji na poziomie sieciowym, przez np. błędne zarządzanie sekretami aż po konkretne podatności – czy błędy konfiguracyjne – umożliwiające np. wyskakiwanie z kontenerów….
Czytaj dalej »
Z naszych doświadczeń – bezpieczeństwo paneli webowych urządzeń sieciowych (nie tylko Fortinetu) – delikatnie mówiąc – nie należy do najlepszych. Szczególnie martwi to jednak w przypadku sprzętu zapewniającego bezpieczeństwo – a do takich należy FortiNAC (Network Access Control). Szczegóły załatanej niedawno podatności możecie prześledzić tutaj. Na szczęście czytasz właśnie sekuraka…
Czytaj dalej »
Krótki news do kawy dla technicznych czytelników :-) Badacz na początek wziął w jedną dłoń Shodana z takimi filtrami „ssl:apple.com”, „org:Apple Inc*”, „ssl:apple” i udało mu się zlokalizować usługę: Cisco Smart Install Jak wiadomo, każda duża firma wszystko solidnie łata ;-) Zatem badacz wziął w drugą dłoń kilkuletnie już narzędzie…
Czytaj dalej »
Opis problemu tutaj. W praktyce, jeśli ktoś używa narzędzia do „przycinania obrazów” w Google Docs: Oraz udostępni taki dokument (w trybie tylko do odczytu), to można podglądnąć pełen, oryginalny obraz. Sprawdźcie zresztą sami: 1. Prawy przycisk na obrazku + kopiuj: 2. Wklejenie do nowego (swojego) dokumentu (ctrl+v lub cmd+v). 3….
Czytaj dalej »
Ciekawa historia, która rozpoczyna się od adresu do którego kierowały masowo wysyłane SMSy: Dalej, badacze weszli ręcznie przeglądarką do katalogu /2 otrzymując listę plików / katalogów w nim się znajdujących (wszystko to w wyniku błędu konfiguracyjnego serwera, umożliwiającego Directory Listing) Coż to za dziwny plik ar22.zip? Pliki źródłowe aktualnego phishingu….
Czytaj dalej »