Mowa o szkoleniach dotyczących cyber-zagrożeń w sieci – czyli serii nie daj się cyberzbójom! (pierwszą edycję oglądnęło 25 tysięcy osób)! Tematyka przedstawiana jest prostym językiem i kierowana praktycznie do wszystkich. Każda część szkolenia nie daj się cyberzbójom, to zupełnie nowy materiał, nowe przykłady scamów/oszustw, nowe pokazy na żywo! Idąc od…
Czytaj dalej »
Działa pod Windowsem / Linuksem. Posiada frontend do dezasemblera Capstone. Jest kolorowanie istotnych miejsc otwieranego pliku. Twórca reklamuje projekt hasełem: A Hex Editor for Reverse Engineers, Programmers and people who value their retinas when working at 3 AM. ~ms
Czytaj dalej »
Mowa o grupie Cold River, która właśnie jest wskazywana w kontekście cyberataków na amerykańskich specjalistów z obszaru technologii atomowych. Jak czytamy na blogu Sekoia: Calisto [inna nazwa grupy Cold River – przyp. sekurak] focuses on Western countries, especially the United States, and Eastern European countries. The group was observed carrying…
Czytaj dalej »
Wyciek brzmi groźnie, ale zawsze warto sprawdzać co dokładnie wyciekło (i kiedy ;) W każdym razie na jednym z forów pojawiły się linki do bazy, a także demo tego co wyciekło: Jak widać, są to ~tylko emaile podpięte do danego konta twitterowego. Chociaż oczywiście czasem w połączeniu z dalszym OSINTem,…
Czytaj dalej »
Ciekawostka. Google w ~losowych momentach może wysłać tego typu wiadomość e-mail: [Przypomnienie] Masz włączoną Aktywność w internecie i aplikacjach aby chronić Twoją prywatność, przypominamy, że masz włączone ustawienie Aktywność w internecie i aplikacjach. Aktywność w internecie i aplikacjach to ustawienie, które pozwala zapisywać na koncie Google informacje o tym, co…
Czytaj dalej »
Artur podesłał nam zrzut ekranowy reklamy, która pokazała się mu na Facebooku (oczywiście czerwony dopisek jest od nas ;) Gdzie prowadzi link? O tutaj: hxxps://mega(kropka)nz/file/iFlyWAxD#EpqvqJd6ZtgtDrjN1LquBZ3vQWX8hd7rC1N2dztXGcc Co jest w środku? Rar ze złośliwym oprogramowaniem, które na razie dość mizernie wykrywane jest przez antywirusy – tylko 11 na 57 silników: Całość wpisu…
Czytaj dalej »
W wynajmie krótkoterminowym jest to spory problem już od dłuższego czasu- patrz np.: Przeskanował nmapem mieszkanie wynajęte na Airbnb – znalazł siebie…w ukrytej kamerze. Krótka instrukcja poszukiwania ukrytych kamer w lokalach wynajmowanych na Airbnb, pokojach hotelowych, … Jednocześnie serwis Motherboard wspomina o rosnącym trendzie wykorzystania np. kamer czy inteligentnych zamków…
Czytaj dalej »
Warty odnotowania przypadek w kontekście przekonania: nie no, mam infrastrukturę IT w cloudzie – ransomware nic mi nie zrobi. Rackspace to korporacja o ~3 miliardach USD rocznego przychodu, która w dość transparentny sposób raportuje tutaj: As an update on the ransomware attack itself, CrowdStrike has confirmed that they have obtained…
Czytaj dalej »
Nowy research od Mandianta nosi nieco enigmatyczny tytuł: Turla: A Galaxy of Opportunity. W opisie mamy całkiem sporo technicznych zawiłości, ale warto zwrócić uwagę na trzy elementy: Rosyjska grupa wykonuje dość precyzyjny dobór celów. In this case, the extensive profiling achieved since January possibly allowed the group to select specific…
Czytaj dalej »
Pomysł może nowoczesny, jednak rzeczywistość dość szybko go zweryfikowała. Jeden z oficjeli w Melbourne stwierdził lakonicznie: The hacking of the QR codes is so frustrating Poniżej przykład wspomnianego „hackingu”: Problemów jest tutaj co najmniej kilka: Na pierwszy rzut oka nie widać czy dany QR kod został „zhackowany” (tj. czy naklejono…
Czytaj dalej »
Niedawno pisaliśmy o akcji z Range Roverami (Wycinają dziurę w samochodzie i dostają się do kabli, następnie wstrzyknięcie komunikacji do CAN i samochód się otwiera): Teraz kolejny fragment układanki. Sam dostęp do kabli i sieci sterującej samochodem oczywiście przestępcom nic nie daje. Potrzebne jest jeszcze urządzenie, które wyśle odpowiednie sygnały…
Czytaj dalej »
Kolejne odkrycie / research Sama Curry. Wcześniej pisaliśmy o jego innych ciekawych dokonaniach: Pokazali jak podatnościami w API można było przejmować konta pracowników / dealerów BMW / Rolls Royce. Efekt? mieli możliwość wglądu w szczegóły/dokumentacje serwisowe samochodów Zhackowali system KIA. Pokazali jak można przejmować samochody: zdalne otwieranie, uruchamianie samochodów, dostęp…
Czytaj dalej »
Najnowszy Slack Security Update rozpoczyna się tak: We recently became aware of a security issue involving unauthorized access to a subset of Slack’s code repositories. Jak do tego doszło? On December 29, 2022, we were notified of suspicious activity on our GitHub account. Upon investigation, we discovered that a limited…
Czytaj dalej »
Nokia 1100 miała swój debiut w 2003 r. i już wtedy nie był to model szczególny, ani legendarny. Wręcz przeciwnie – był to najzwyklejszy na świecie podstawowy telefon, który sprzedawał się dzięki marce, a nie konkretnemu modelowi jak sławna 3210. Jednak to nie przeszkodziło temu modelowi stać się najbardziej sprzedawanym…
Czytaj dalej »
O temacie ostatnio alertowali nas czytelnicy (zobacz przykład z Afterburner czy sterownikami do karty graficznej), tymczasem tutaj wskazane są kuluary całej zorganizowanej operacji, która zaczyna się od serwowania reklamy na Google a kończy na dostarczeniu malware. Początek wygląda np. tak: Czy tak: Opisywany proceder jest o tyle ciekawy, że na…
Czytaj dalej »