Rozwiązania takie jak Citrix Virtual Apps and Desktops pozwalają zmienić paradygmat pracy, dzięki scentralizowanej platformie, która odpowiada za wirtualizację, pracownicy mogą kontynuować wykonywanie swoich zadań od miejsca, w którym je skończyli na zupełnie innym urządzeniu. Centralizacja pozwala na ułatwienie zarządzania czy monitorowania, co może mieć pozytywny wpływ na bezpieczeństwo. Przeniesienie…
Czytaj dalej »
Czy raczej… ukradli. W każdym razie chodzi o podatność SQL Injection w systemie MOVEit MFT („bezpieczny” transfer plików – appka/system wykorzystywana przez wiele globalnych korporacji), CVE-2023-34362. Do masowych ataków na MOVEit MFT doszło w 2023 roku, a wg doniesień firmy Coveware, grupa ransomware CloP mogła na całej akcji „zarobić” 75-100…
Czytaj dalej »
Czytelnicy z dłuższym stażem zapewne pamiętają podatność w samochodach Nissan i Mazda, która powodowała reboot systemu audio. Mazda ponownie ma problemy związane z błędami w systemie Mazda Connect Connectivity Master Unit (CMU), który wykorzystuje system operacyjny Linux i jest instalowany w wielu modelach samochodów tego producenta. Błędy zostały odkryte przez badaczy…
Czytaj dalej »
To praktycznie uniemożliwia ich badanie na poziomie śledczym (np. wyciąganie z nich plików, wiadomości SMS, etc; po restarcie telefon jest w tzw. trybie Before First Unlock). Szybko pojawiły się oczywiste sugestie, że widzimy właśnie w akcji funkcję iOS18, która umożliwia wysłanie odpowiedniego sygnału do telefonu, który to sygnał może wymuszać…
Czytaj dalej »
O pewnym „bugu” w swoim anty-cheacie pisał niedawno sam producent: Teraz pojawiły się dodatkowe informacje. Wg cytowanego przez Techcrunch hackera luka polegała na tym, że system anty-cheat (RICOCHET) był bez sensu zbudowany – tzn. w szczególności skanował pamięć komputera gracza w poszukiwaniu pewnych konkretnych ciągów znaków. Takim ciągiem był np.:…
Czytaj dalej »
Komputery operują na bitach – na pierwszy rzut oka, to oczywista oczywistość. Jednak, ta prosta fraza kryje w sobie daleko idące konsekwencje, które mają istotne znaczenie, zwłaszcza przy manipulacji danymi binarnymi. Zrozumienie tych konsekwencji, a przede wszystkim zdobycie praktycznej wiedzy i umiejętności operowania na bitach i bajtach, jest kluczowe dla…
Czytaj dalej »
O akcji ostrzega FBI, wskazując na znaną od wielu lat technikę polegającą na wykorzystaniu skradzionych ciasteczek sesyjnych. W szczególności atakujący kradną, ważne przed długi okres ciastka związane z funkcją „zapamiętaj mnie na tym komputerze przez 30 dni”. Atakujący wykrada takie ciastko, używa w swojej przeglądarce (lub narzędziu) – i „magicznie”…
Czytaj dalej »
Hurtownia dostarcza leki do 6000 aptek (w całych Niemczech jest ich ~18000). Incydent, o którym informuje AEP na swojej stronie głównej, miał miejsce nieco ponad tydzień temu, ale cały czas brak informacji o przywróceniu systemów IT do działania. Wg doniesień prasowych apteki zostały przekierowane do innych hurtowni. Ciekawe czy polskie…
Czytaj dalej »
…ktoś odnalazł pendrive, spojrzał na jego zawartość i mamy z tego duży incydent RODO. Jak informuje UODO: „w sumie na nośniku można było znaleźć między innymi takie dane jak: imiona, nazwiska, imiona rodziców, daty urodzenia, numery rachunków bankowych, adresy zamieszkania lub pobytu, numery ewidencyjne PESEL, adresy e-mail, dane dotyczące zarobków i/lub…
Czytaj dalej »
ESI (Edge Side Includes) to prosty język pomocny przy dynamicznym składaniu treści strony internetowej, który został stworzony, aby rozwiązywać na urządzeniach brzegowych problemy związane ze skalowaniem infrastruktury. Tagi ESI są umieszczone w kodzie HTML i instruują procesor ESI, co powinien umieścić w finalnym kodzie strony. Przykładowo:<esi:include src=”http://example.com/1.html” alt=”http://bak.example.com/2.html” onerror=”continue”/> spowoduje pobranie pierwszego URLa, a…
Czytaj dalej »
Na początek zobacz samą reklamę: Google pokazuje w tej reklamie link do fly4free[.]pl Jednak po kliku jesteś kierowany do zupełnie fejkowego serwisu ze scamem inwestycyjnym: (jak podasz tam swoje dane kontaktowe, to kontaktuje się z Tobą „konsultant”, który w szczególności namawia do nadania zdalnego dostępu do komputera / zainstalowania złośliwego…
Czytaj dalej »
Drukarki to niechlubne bohaterki niejednej z biurowych opowieści. Nie wszyscy administratorzy jednak zauważają, że ich znaczenie bywa krytyczne dla bezpieczeństwa organizacji. Zwłaszcza gdy wykorzystywane są do drukowania poufnych dokumentów. Brak należytej troski o bezpieczne wydzielenie drukarek w sieci może doprowadzić do poważnego incydentu. Wiąże się to z faktem, że są…
Czytaj dalej »
Fortinet w końcu wydał oficjalne zalecenia dotyczące podatności, o której słychać było od pewnego czasu. Z informacji opublikowanej przez firmę wynika, że podatność wynikała z braku uwierzytelniania w krytycznej funkcji w demonie fgfmd FortiManagera i mogła prowadzić do zdalnego wykonania kodu. TLDR: Podatność otrzymała identyfikator CVE-2024-47575, a jej poziom krytyczności oceniono na 9,8…
Czytaj dalej »
Poprzedni incydent Internet Archive dotyczył poważnego wycieku 31 milionów rekordów bazy danych, która przechowywała dane użytkowników portalu, o czym informowaliśmy w stosownym wpisie. Okazuje się, że to nie koniec problemów znanego internetowego archiwum przechowującego nie tylko migawki stron internetowych ale także np. książki. TLDR: Jak donosi BleepingComputer, pojawiają się informacje…
Czytaj dalej »
Kubernetes to bardzo rozbudowane oprogramowanie do zarządzania i skalowania skonteneryzowanego środowiska. Szeroka funkcjonalność oferowana jest przez wiele modułów, a jednym z nich jest Image Builder, który pozwala na tworzenie obrazów maszyn wirtualnych, które następnie uruchamiane są np. za pomocą Proxmox czy QEMU. Na etapie tworzenia obrazu maszyny wirtualnej wykorzystywane są…
Czytaj dalej »