Japoński programista o nicku “greenluigi1” twierdzi, że udało mu się uruchomić własne oprogramowanie w pokładowym systemie rozrywkowym IVI (In-Vehicle Infotainment) w samochodzie Hyundai Ioniq SEL z 2021 r. Odkrył on, że producent pojazdu zabezpieczył swój system Hyundai Mobis za pomocą kluczy, które nie tylko były publicznie znane, ale zostały wyjęte…
Czytaj dalej »
Historia (niestety) jakich wiele, dzwoni ktoś, kto podaje się za pracownika banku (czytaj też: „Koleżanka dziś miała włamanie na telefon. Niby księgowa, techniczna, a w ostatniej chwili się zorientowała„) oraz informuje, że ktoś rzekomo włamał się na nasze konto. Taką (realną!) rozmowę możecie odsłuchać tutaj: Wracając do głównego wątku: do…
Czytaj dalej »
To nie jest żart :) Microsoft donosi właśnie o pewnych intrygujących faktach: Kolega podzielił się historią, która przydarzyła mu się w ramach pracy w pomocy technicznej dla systemu Windows XP. Jeden z głównych producentów komputerów odkrył, że odtworzenie teledysku Janet Jackson: Rhythm Nation powodowało awarię niektórych modeli laptopów. (…) Jednym…
Czytaj dalej »
Profesor Gentian Jakllari z Instytutu Badań Informatycznych w Tuluzie we Francji wraz z zespołem wyszkolili algorytm AI do identyfikacji osoby na podstawie wzorców drgań jej dłoni, gdy trzyma smartfon. Skuteczność w próbie badawczej ponad 100 ochotników wynosiła aż 90%. Algorytm HoldPass jest kontynuacją badań wcześniejszej publikacji tego samego autora dotyczącej…
Czytaj dalej »
O incydencie Twilio pisaliśmy całkiem niedawno, gdzie w ciągu kilku dni pojawiło się także oświadczenie na stronie komunikatora Signal. Z najnowszych informacji wynika, że atakujący szukał wyraźnie trzech numerów i wszystkie trzy faktycznie zostały przerejestrowane. Jeden z właścicieli w/w. numerów niezwłocznie powiadomił Signal, co pozwoliło rozpocząć śledztwo. Sam tak opisuje…
Czytaj dalej »
O temacie donosi Sky News, a technika jest względnie prosta, czyli ktoś otrzymuje tradycyjną pocztą pudełko wyglądające na całkiem normalnego MS Office, w środku pendrive wyglądający na całkiem normalny (instalacyjny), ale na pendrive jest… złośliwe oprogramowanie. No właśnie na pendrive jest niespodzianka, tj. oprogramowanie całkiem „normalne” – tyle że wyświetlające…
Czytaj dalej »
W najnowszej aktualizacji mamy aż 6 skorygowanych podatności o tagu 'High’, jedną 'Critical’ oraz parę 'Medium. Jedna luka jest oznaczona w ten sposób: Google is aware that an exploit for CVE-2022-2856 exists in the wild. Co tym bardziej powinno Was zachęcić do jak najszybszego podniesienia wersji do 104.0.5112.101 – Mac…
Czytaj dalej »
iOS 16 nadciąga dużymi krokami – w szczególności będziemy mieć tam świetną funkcję „zabunkrowania” (lockdown mode), zmniejszającą znacznie skuteczność ataków na urządzenia; będzie też funkcja „szybkiego łatania podatności” – bez konieczności czekania na nową wersję iOS. Tymczasem Apple wydał właśnie iOS 15.6.1 / iPadOS 15.6.1 gdzie łata dwie aktywnie eksploitowane…
Czytaj dalej »
W ostatnim czasie pisaliśmy, że konta pracowników Twilio, czyli dostawcy usług weryfikacji numeru dla komunikatora Signal – zostały przejęte atakiem socjotechnicznym. Twilio to amerykańska firma, która zapewnia programowalne narzędzia komunikacyjne do wykonywania i odbierania połączeń telefonicznych, wysyłania i odbierania wiadomości tekstowych oraz wykonywania innych funkcji komunikacyjnych za pomocą interfejsów API…
Czytaj dalej »
Niedawno Cisco, teraz Twilio, które oświadczyło: (…) obecni oraz byli pracownicy zgłaszali ostatnio otrzymywanie wiadomości tekstowych rzekomo pochodzących z naszego działu IT. Typowe treści tekstowe sugerowały, że hasła pracowników wygasły (…) i że muszą się zalogować pod adresem URL kontrolowanym przez atakującego. (…) current and former employees recently reported receiving text…
Czytaj dalej »
Cisco dowiedziało się o włamaniu 24. maja. Jak się zaczęło? Podczas dochodzenia ustalono, że dane uwierzytelniające pracownika Cisco zostały przejęte po tym, jak atakujący przejął kontrolę nad osobistym kontem Google, na którym synchronizowano dane uwierzytelniające zapisane w przeglądarce ofiary. During the investigation, it was determined that a Cisco employee’s credentials…
Czytaj dalej »
Żeby zbytnio nie przynudzać, potrzebujemy Waszej lekkiej pomocy w temacie promocji otwartego / bezpłatnego szkolenia z tematyki cyber-awareness – szczegóły tutaj (może zapisać się każdy). Dobra, ale o co chodzi z tymi t-shirtami? Jeśli pracujesz w firmie zatrudniającej > 200 osób, napisz z maila firmowego na: ca@securitum.pl i napisz dosłownie…
Czytaj dalej »
W skrócie: łatajcie się do wersji: 104.0.5112.79 (Mac/Linux) / 104.0.5112.79/80/81 (Windows). Mamy tu aż 7 luk o ryzyku „Wysokim”, a w sumie: This update includes 27 security fixes. Co ciekawe, sporo zgłaszających ma dość podobnie brzmiące nicki / nazwiska: Guang Gong of 360 Alpha Lab, Looben Yang, Nan Wang, … ~ms
Czytaj dalej »
Schemat jest cały czas taki sam, straty duże – więc i przestępcy cały czas próbują „szczęścia”. Tym razem donosi Policja z Lublina: 69-letni ksiądz z jednej z podlubelskich parafii mógł stracić 300 tysięcy złotych. (…) Z informacji jakie przekazał wynikało, że zadzwonił do niego mężczyzna podający się za policjanta. Oszust…
Czytaj dalej »
Microsoft wspomina, że firma ma niby oferować zwykłe (no dobra, nieco niezwykłe – bo zaawansowane) pentesty: they provide services “to multinational corporations in the technology, retail, energy and financial sectors” and that they have “a set of highly sophisticated techniques in gathering and analyzing information.” They publicly offer several services including…
Czytaj dalej »