Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Aktualizujcie Chrome – nowa wersja przynosi łatki kilku grubych podatności.

27 października 2022, 12:02 | W biegu | 0 komentarzy
Aktualizujcie Chrome – nowa wersja przynosi łatki kilku grubych podatności.

Niedawno wydano nową wersję Chrome (107.0.5304.62 – Mac, 107.0.5304.68 – Linux, 107.0.5304.62/63 Windows). Mamy tutaj łatki 3 podatności, stanowiących wysokie zagrożenie, za zgłoszenie których – jak widać – wypłacono całkiem pokaźne sumki: [$20000][1369871] High CVE-2022-3652: Type Confusion in V8. Reported by srodulv and ZNMchtss at S.S.L Team on 2022-09-30 [$17000][1354271]…

Czytaj dalej »

Rosja. Okradali banki zabawkowymi banknotami. Brak aktualizacji oprogramowania wpłatomatów.

27 października 2022, 11:33 | W biegu | 1 komentarz
Rosja. Okradali banki zabawkowymi banknotami.  Brak aktualizacji oprogramowania wpłatomatów.

O temacie donosi Belsat, powołując się na rosyjskie źródła: https://www.kommersant[.]ru/doc/5632833 Złodzieje wpłacali do starych wpłatomatów banknoty używane w zabawach dziecięcych i grach stołowych, a z nowoczesnych bankomatów tego samego banku wypłacali prawdziwe pieniądze. Urządzenia nie miały najnowszego oprogramowania z powodu sankcji nałożonych przez Zachód na Rosję za zbrojną agresję przeciwko…

Czytaj dalej »

Złośliwe makro MS Office może uzyskać absolutne pełne uprawnienia w Windows (wykonanie kodu na poziomie jądra OS, wykorzystanie buga w sterowniku).

27 października 2022, 10:20 | W biegu | komentarze 3
Złośliwe makro MS Office może uzyskać absolutne pełne uprawnienia w Windows (wykonanie kodu na poziomie jądra OS, wykorzystanie buga w sterowniku).

Ktoś postanowił wykonać taki projekt w ramach ekhem, swojego hobby: W opisie szczegółów autor umieścił m.in. linka do źródeł kodu takiego makra. W trakcie exploitacji używany jest podatny sterownik (zam64.sys) używany przez oprogramowanie anty-malware (!) o nazwie Malwarefox. Całość składa się z dwóch faz: Standardowe wykonanie kodu w Windows po…

Czytaj dalej »

Uwaga, absolutnie krytyczna podatność w OpenSSL (tylko wersje 3.x) – mamy raptem kilka dni na przygotowania

26 października 2022, 15:52 | W biegu | komentarze 3
Uwaga, absolutnie krytyczna podatność w OpenSSL (tylko wersje 3.x) – mamy raptem kilka dni na przygotowania

Luka jest na tyle poważna, że ekipa OpenSSL zdecydowała się informację o łatce ogłosić odpowiednio wcześnie: Pełna informacja o szczegółach podatności (i zapewne exploit…) pojawi się 1. listopada. Jak widzimy całość dotyka tylko linii 3.x OpenSSL. Warto też podkreślić, że ekipa OpenSSLa zachowuje status 'Critical’ na naprawdę poważne okazje. Od…

Czytaj dalej »

Osadzony więzień przeprowadził skuteczny atak vishingowy z wykorzystaniem przemyconego telefonu. Za ukradzioną kwotę zakupił 6106 złotych monet [USA]

20 października 2022, 13:40 | W biegu | komentarzy 7
Osadzony więzień przeprowadził skuteczny atak vishingowy z wykorzystaniem przemyconego telefonu.  Za ukradzioną kwotę zakupił 6106 złotych monet [USA]

W dniu 8 czerwca 2020 r. z domem maklerskim Charles Schwab Corporation skontaktowała się osoba podająca się za miliardera, producenta filmowego i filantropa – Sidneya Kimmela. Ta osoba oświadczyła, że przesłała prośbę o realizację przelewu na obowiązującym formularzu, korzystając z bezpiecznej usługi poczty e-mail. Jak się później okazało, był to jeden…

Czytaj dalej »

„Błąd w konfiguracji”. Microsoft przypadkowo udostępniał bez uwierzytelnienia dane (w tym pliki) swoich potencjalnych klientów

20 października 2022, 09:42 | W biegu | 0 komentarzy
„Błąd w konfiguracji”. Microsoft przypadkowo udostępniał bez uwierzytelnienia dane (w tym pliki) swoich potencjalnych klientów

Oświadczenie Microsoftu dostępne jest tutaj. Analitycy bezpieczeństwa z SOCRadar 24 września 2022r. poinformowali firmę Microsoft o błędnie skonfigurowanym endpoincie. Ta błędna konfiguracja powodowała możliwość nieuwierzytelnionego dostępu do niektórych danych transakcji biznesowych odpowiadających interakcjom między firmą Microsoft a potencjalnymi klientami (…) [tłumaczenie sekurak] Security researchers at SOCRadar informed Microsoft on September…

Czytaj dalej »

Uwaga na krytyczną podatność w urządzeniach Drayteka – można dostać admina bez logowania

20 października 2022, 09:25 | W biegu | komentarzy 5
Uwaga na krytyczną podatność w urządzeniach Drayteka – można dostać admina bez logowania

Idąc od końca – łatki (oraz informacje o podatnych modelach) dostępne są tutaj. Od strony technicznej podatność jest klasy buffer overflow (osiągalna z ekranu logowania) i daje uprawnienia root na docelowym urządzeniu. Przystępny opis całości dostępny jest tutaj, a techniczna, rozbudowana analiza – w tym miejscu: Pwning a DrayTek Router…

Czytaj dalej »

Nowe ransomware: Prestige atakuje Polskę i Ukrainę

15 października 2022, 02:40 | W biegu | komentarzy 5
Nowe ransomware: Prestige atakuje Polskę i Ukrainę

Zespół MSTIC z Microsoftu zidentyfikował nową kampanię ransomware uderzającą w przedsiębiorstwa i organizacje zajmujące się transportem oraz logistyką w Polsce i na Ukrainie. Nowa rodzina ransomware przedstawia się samodzielnie jako “Prestige ranusomeware” (specjalnie z literówką) i została uruchomiona w formie kampanii od 11 października atakując w/w. firmy z przerwami na…

Czytaj dalej »

Poszukujemy wsparcia programistycznego dla Sekuraka. Masz doświadczenie z C#? Czytaj dalej :)

14 października 2022, 09:44 | W biegu | komentarzy 8
Poszukujemy wsparcia programistycznego dla Sekuraka. Masz doświadczenie z C#? Czytaj dalej :)

Równolegle rozwijamy kilka naszych wewnętrznych / zewnętrznych projektów. Jeśli chciałbyś nas (komercyjnie) wesprzeć – jako osoba prywatna lub firma, to czytaj dalej :-) Wymagania: komercyjne doświadczenie z C# (.Net Core 6+) Mile widziane: znajomość Entity Framework Core (Postgres), Blazor, Dockera + umiejętność przygotowania deploymentu w K8s. Na początek chcemy zlecić…

Czytaj dalej »

Mozilla oferuje ~jednorazowe numery telefoniczne, które możesz wykorzystać do ochrony przed telefonicznym spamem [USA]

14 października 2022, 09:16 | W biegu | komentarze 4
Mozilla oferuje ~jednorazowe numery telefoniczne, które możesz wykorzystać do ochrony przed telefonicznym spamem [USA]

Istnieją już od dawna usługi pozwalające „przykryć” Twój prawdziwy e-mail. Mozilla idzie o krok dalej i umożliwia przydzielenie ~losowego numeru telefonicznego, tak aby przekierowywał rozmowy / SMSy na Twój prawdziwy numer. Idea jest prosta – ktoś Cię zaczyna spamować, to przełączasz się na nowy numer. Tymczasowy numer wyciekł? Też nie…

Czytaj dalej »

Użyli zmodyfikowanego drona DJI do cyberataku. Na pokładzie sprzęt do hackowania WiFi

13 października 2022, 17:43 | W biegu | 0 komentarzy
Użyli zmodyfikowanego drona DJI do cyberataku. Na pokładzie sprzęt do hackowania WiFi

Tutaj wątek na Twitterze relacjonujący całą akcję. Zaczęło się od wykrycia „dziwnego zachowania” serwera Confluence, co poskutkowało odcięciem maszyny od sieci i rozpoczęciem analizy powłamaniowej. W drugim kroku wykryto MAC adres pewnego użytkownika, który jednocześnie podłączony był do WiFi oraz… pracował kilkanaście kilometrów dalej, z domu. Dziwne i podejrzane. Ekipa…

Czytaj dalej »

Phishing wykorzystujący popularny profil na Facebooku

13 października 2022, 15:13 | W biegu | 0 komentarzy
Phishing wykorzystujący popularny profil na Facebooku

Na naszą skrzynkę sekurak@sekurak.pl otrzymaliśmy przykład kampanii phishingowej wykorzystujący realny, potwierdzony profil na FB założony jako belgijski fanpage dla filmu “Niezgodna” (ang. Divergent) pod linkiem: https://www.facebook.com/TheDivergentSeries/ – 5 mln użytkowników lubi to. 3 października o 06:51 nad ranem ktoś z profilu opublikował link do artykułu w “Dzienniku Zachodnim” (fake) pod…

Czytaj dalej »

Analiza fałszywego kantoru kryptowalut

10 października 2022, 13:39 | W biegu | komentarzy 5
Analiza fałszywego kantoru kryptowalut

Na skrzynkę sekurak@sekurak.pl otrzymaliśmy od Was ciekawy rodzaj phishingu. Do potencjalnej ofiary przychodzi SMS z danymi logowania do portalu sugerującego, że na wskazanym w wiadomości koncie znajduje się bardzo dużo pieniędzy w kryptowalucie USDT. Jest to jeden z kryptowalutowych odpowiedników amerykańskiego dolara, którego wartość zwykle jest równa wartości prawdziwej waluty…

Czytaj dalej »

Rozbudowana checklista jak dbać o swoje prywatne bezpieczeństwo.

10 października 2022, 11:53 | W biegu | 1 komentarz
Rozbudowana checklista jak dbać o swoje prywatne bezpieczeństwo.

Projekt rozwijany jest od paru lat i cały czas aktualizowany. Mamy tutaj podstawy takie jak: obchodzenie się z hasłami czy 2FA bądź managery haseł. Jest trochę o przeglądaniu internetu, mediach społecznościowych, VPNach, WiFi, smart home, czy codziennej higienie korzystania z komputera: Rekomendacji (razem z priorytetyzacją oraz dodatkowym opisem) jest przeszło…

Czytaj dalej »