Większy research tematu znajdziecie w tym poście: PHP Development Server <= 7.4.21 – Remote Source Disclosure W formie graficznej, stosowne żądanie które wyświetli źródło pliku PHP wygląda tak: Co tu się wydarzyło? Od strony technicznej mamy tu do czynienia z całkiem normalną funkcją HTTP Pipelining (czyli wysyłanie kilku żądań HTTP…
Czytaj dalej »
Serwis Elevenlabs ogłasza się następująco: Jak widać potrzebna jest aż (tylko?) minuta głosu – aby go sklonować (tj. wypowiadać nim dowolną frazę, którą wpisujemy z klawiatury): Oczywiście wymagane jest odznaczenie potwierdzenia, że mamy prawo do używania danego głosu, ale część osób niezbyt się przejmuje tego typu checkboxami. Engadget donosi np….
Czytaj dalej »
Być może pamiętacie scamy które opisywaliśmy w kontekście prób ataków na klientów mBanku: Uważne oko dostrzeże w adresie kropkę lub przecinek (więcej o temacie: punycode). Tymczasem zobaczcie na ten (cały czas aktywny) scam, próbujący nabrać użytkowników Ledgera: Wprawne oko wykrywacza scamów wyłapie dziwną literę i w adresie powyżej. Nieco dokładniej…
Czytaj dalej »
Palo Alto opublikowało właśnie analizę wariantów pewnego malware. Otwierasz pendrive i widzisz coś takiego jak na zrzucie ekranowym poniżej. Kliknąłbyś w ten „folder” czy „dysk”? Błąd – bo zainfekowałbyś swój komputer. Co więcej, malware automatycznie infekuje kolejne dyski przenośne, które podłączasz do komputera… Jak widać powyżej, jedyny normalnie widoczny zasób…
Czytaj dalej »
Celem była baza danych należąca do austriackiej organizacji GIS (zajmującej się zbieraniem opłat abonamentowych za posiadanie telewizora / radia / etc). Baza została stworzona do tego, aby namierzać osoby uchylające się od płacenia abonamentu. No więc restrukturyzacja bazy, podwykonawca, środowisko testowe… ale z danymi produkcyjnymi. Środowisko testowe, wiec „nie ma…
Czytaj dalej »
Całość to pokłosie wspólnej operacji Europolu oraz FBI. Grupa Hive działała w dość standardowym modelu: ekipa atakująca / wymuszająca okup (inkasowała ona 80% okupu) oraz deweloperzy głównego „produktu” (20%). Historycznie, czasem udawało się odszyfrować pliki zainfekowane Hive (patrz: Przyspieszony kurs łamania kryptografii Hive ransomware ;-)), ale teraz nie ma to…
Czytaj dalej »
Scammerzy przygotowali dość prostą appkę androidową, która pod pozorem super nagrody w postaci punktów lojalnościowych do pewnego programu, zbierała dane kart płatniczych. Hackerzy najpierw zdekompilowali appkę, gdzie widać w którym miejscu znajduje się API, z którym komunikuje się appka. Widzicie /api/signup.php ? Ten signup w sumie niewiele dawał, ale skłonił…
Czytaj dalej »
Cyberzbóje – trzeba przyznać – mają czasem fantazję. Jak czytamy na stronach policji: Do suwalskich policjantów zgłosiła się 35-latka, która została oszukana w sieci. Kobieta znalazła atrakcyjne ogłoszenie na jednym z portali aukcyjnych. Mieszkaniec południowej Polski oferował w nim nieodpłatnie pięć palet jajek z niespodzianką. Swoją decyzję uzasadnił tym, że…
Czytaj dalej »
Jeden z czytelników poinformował nas o takim e-mailu, który otrzymał. Jak zwykle przestępcom coś się nie dotłumaczyło – patrz prawy dolny róg. Niektórzy rozpoznają scam po dość podejrzanym zwrocie 'Szanowny Obywatelu’. Ale powinniśmy przede wszystkim patrzyć na email, z którego ta wiadomość została wysłana: <infos[@]chabrouch.com> – nie wygląda to na…
Czytaj dalej »
W zasadzie żadna to sztuka ;-) Takie dokumenty pozawala nam wygenerować serwis Canarytokens: Idea jest prosta – generujemy odpowiednią „podpuchę” – np. plik wordowy / excelowy / PDFa czy nawet QR kod. Dla podkręcenia atmosfery można taki plik nazwać np. hasla_loginy.docx Pełen zestaw możliwych do wygenerowania „tokenów” znajdziecie tutaj (łącznie…
Czytaj dalej »
Zobaczcie na tę historię o dość intrygującym tytule: The “not-Google” bug in the “all-Google” phone. Badacz opisuje historię podatności w sterownikach do GPU na Pixelu 6, która umożliwia zdobycie z poziomu appki androidowej uprawnień na poziomie jądra OS (oraz oczywiście uprawnień root). Badacz wycelował (CVE-2022-38181) w sterowniki do GPU, dokładniej…
Czytaj dalej »
Lekko zaniepokojony czytelnik sekuraka przesłał nam taką wiadomość: Co to za tajemniczy nadawca Alert? Link skracacz, jak to skracacz – prowadzący na pierwszy rzut oka… nie wiadomo dokąd. HTTP (zamiast HTTPS). A w końcu treść wiadomości, która nie wygląda jak oszustwo. Na dodatek link przekierowywał do tej (prawdziwej) strony. Oszustwo?…
Czytaj dalej »
Tak zaczyna się wpis Jakuba Sikorskiego na LinkedIn. Sam scam przebiegał wg schematu jaki wielokrotnie opisywaliśmy – na przykład: Pani Marianna też zainteresowała się reklamą na Facebooku. Kliknęła, wypełniła potrzebne dokumenty. Skontaktował się ze mną pan (…), pytając, czy słyszałam kiedyś o kryptowalucie bitcoin. Logo wydawało mi się podobne do tego,…
Czytaj dalej »
Coś jest na rzeczy, bo Rockstar wystosował właśnie pewnego rodzaju oświadczenie na Twitterze: potential new exploits, ale zamierzamy je rozwiązać w „planowanej aktualizacji bezpieczeństwa”. No to potencjalne, czy nie? ;-) Zaczęło się najprawdopodobniej od tego wątku: Może to oznaczać możliwość zdalnego dostępu do konta ofiary i spowodowanie np. zabanowania tego…
Czytaj dalej »
W skrócie – warto jak najszybciej przejść na wersję iOS 16.3. Mamy tu całkiem sporą liczbę poprawek bezpieczeństwa, w tym korektę dwóch błędów umożliwiających wykonanie kodu na telefonie (RCE) po odwiedzeniu zainfekowanej strony webowej: Processing maliciously crafted web content may lead to arbitrary code execution. Warto też zaznaczyć, że Apple…
Czytaj dalej »