Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Zhackował infotainment Hyundaia Ioniq, bo programiści użyli prywatnego klucza RSA… z publicznie dostępnego tutoriala :-)

20 sierpnia 2022, 19:46 | W biegu | komentarzy 8
Zhackował infotainment Hyundaia Ioniq, bo programiści użyli prywatnego klucza RSA… z publicznie dostępnego tutoriala :-)

Japoński programista o nicku “greenluigi1” twierdzi, że udało mu się uruchomić własne oprogramowanie w pokładowym systemie rozrywkowym IVI (In-Vehicle Infotainment) w samochodzie Hyundai Ioniq SEL z 2021 r. Odkrył on, że producent pojazdu zabezpieczył swój system Hyundai Mobis za pomocą kluczy, które nie tylko były publicznie znane, ale zostały wyjęte…

Czytaj dalej »

Magda(*) straciła 160 000 zł – zadzwonił do niej „fałszywy bank”, który również instruował jak przechytrzyć „prawdziwy bank”

19 sierpnia 2022, 22:35 | W biegu | komentarzy 12
Magda(*) straciła 160 000 zł – zadzwonił do niej „fałszywy bank”, który również instruował jak przechytrzyć „prawdziwy bank”

Historia (niestety) jakich wiele, dzwoni ktoś, kto podaje się za pracownika banku (czytaj też: „Koleżanka dziś miała włamanie na telefon. Niby księgowa, techniczna, a w ostatniej chwili się zorientowała„) oraz informuje, że ktoś rzekomo włamał się na nasze konto. Taką (realną!) rozmowę możecie odsłuchać tutaj: Wracając do głównego wątku: do…

Czytaj dalej »

Muzyka Janet Jackson potrafi zdalnie wykrzaczyć pewne stare dyski twarde [CVE-2022-38392]

18 sierpnia 2022, 22:23 | W biegu | komentarze 4
Muzyka Janet Jackson potrafi zdalnie wykrzaczyć pewne stare dyski twarde [CVE-2022-38392]

To nie jest żart :) Microsoft donosi właśnie o pewnych intrygujących faktach: Kolega podzielił się historią, która przydarzyła mu się w ramach pracy w pomocy technicznej dla systemu Windows XP. Jeden z głównych producentów komputerów odkrył, że odtworzenie teledysku Janet Jackson: Rhythm Nation powodowało awarię niektórych modeli laptopów. (…) Jednym…

Czytaj dalej »

Smartfon rozpoznaje właściciela na podstawie tego jak ten go… trzyma

18 sierpnia 2022, 21:44 | W biegu | 0 komentarzy
Smartfon rozpoznaje właściciela na podstawie tego jak ten go… trzyma

Profesor Gentian Jakllari z Instytutu Badań Informatycznych w Tuluzie we Francji wraz z zespołem wyszkolili algorytm AI do identyfikacji osoby na podstawie wzorców drgań jej dłoni, gdy trzyma smartfon. Skuteczność w próbie badawczej ponad 100 ochotników wynosiła aż 90%. Algorytm HoldPass jest kontynuacją badań wcześniejszej publikacji tego samego autora dotyczącej…

Czytaj dalej »

Co dokładnie działo się z przejętym kontem Signal jednej z ofiar incydentu Twilio?

18 sierpnia 2022, 21:32 | W biegu | 0 komentarzy
Co dokładnie działo się z przejętym kontem Signal jednej z ofiar incydentu Twilio?

O incydencie Twilio pisaliśmy całkiem niedawno, gdzie w ciągu kilku dni pojawiło się także oświadczenie na stronie komunikatora Signal. Z najnowszych informacji wynika, że atakujący szukał wyraźnie trzech numerów i wszystkie trzy faktycznie zostały przerejestrowane. Jeden z właścicieli w/w. numerów niezwłocznie powiadomił Signal, co pozwoliło rozpocząć śledztwo. Sam tak opisuje…

Czytaj dalej »

Przestępcy wysyłają fałszywego „pudełkowego MS Office” – aby skłonić ofiary do instalacji złośliwego oprogramowania

17 sierpnia 2022, 22:25 | W biegu | komentarzy 7
Przestępcy wysyłają fałszywego „pudełkowego MS Office” – aby skłonić ofiary do instalacji złośliwego oprogramowania

O temacie donosi Sky News, a technika jest względnie prosta, czyli ktoś otrzymuje tradycyjną pocztą pudełko wyglądające na całkiem normalnego MS Office, w środku pendrive wyglądający na całkiem normalny (instalacyjny), ale na pendrive jest… złośliwe oprogramowanie. No właśnie na pendrive jest niespodzianka, tj. oprogramowanie całkiem „normalne” – tyle że wyświetlające…

Czytaj dalej »

iPhone / iOS alert. Apple łata dwa 0daye wykorzystywane w realnych atakach, po wejściu na stronę można przejąć pełną kontrolę nad urządzeniami

17 sierpnia 2022, 22:05 | W biegu | 1 komentarz
iPhone / iOS alert. Apple łata dwa 0daye wykorzystywane w realnych atakach, po wejściu na stronę można przejąć pełną kontrolę nad urządzeniami

iOS 16 nadciąga dużymi krokami – w szczególności będziemy mieć tam świetną funkcję „zabunkrowania” (lockdown mode), zmniejszającą znacznie skuteczność ataków na urządzenia; będzie też funkcja „szybkiego łatania podatności” – bez konieczności czekania na nową wersję iOS. Tymczasem Apple wydał właśnie iOS 15.6.1 / iPadOS 15.6.1 gdzie łata dwie aktywnie eksploitowane…

Czytaj dalej »

Włamanie do Twilio uderza w niewielką część użytkowników Signala

16 sierpnia 2022, 21:23 | W biegu | komentarze 3
Włamanie do Twilio uderza w niewielką część użytkowników Signala

W ostatnim czasie pisaliśmy, że konta pracowników Twilio, czyli dostawcy usług weryfikacji numeru dla komunikatora Signal – zostały przejęte atakiem socjotechnicznym.  Twilio to amerykańska firma, która zapewnia programowalne narzędzia komunikacyjne do wykonywania i odbierania połączeń telefonicznych, wysyłania i odbierania wiadomości tekstowych oraz wykonywania innych funkcji komunikacyjnych za pomocą interfejsów API…

Czytaj dalej »

Konta pracowników Twilio przejęte „zaawansowanym” atakiem socjotechnicznym.

13 sierpnia 2022, 12:24 | W biegu | komentarzy 6
Konta pracowników Twilio przejęte „zaawansowanym” atakiem socjotechnicznym.

Niedawno Cisco, teraz Twilio, które oświadczyło: (…) obecni oraz byli pracownicy zgłaszali ostatnio otrzymywanie wiadomości tekstowych rzekomo pochodzących z naszego działu IT. Typowe treści tekstowe sugerowały, że hasła pracowników wygasły (…) i że muszą się zalogować pod adresem URL kontrolowanym przez atakującego. (…) current and former employees recently reported receiving text…

Czytaj dalej »

Hackerzy dostali się do sieci korporacyjnej Cisco. Sprytny phishing oraz ominięcie 2FA. Analiza od Talosa

12 sierpnia 2022, 22:30 | W biegu | komentarzy 6
Hackerzy dostali się do sieci korporacyjnej Cisco. Sprytny phishing oraz ominięcie 2FA. Analiza od Talosa

Cisco dowiedziało się o włamaniu 24. maja. Jak się zaczęło? Podczas dochodzenia ustalono, że dane uwierzytelniające pracownika Cisco zostały przejęte po tym, jak atakujący przejął kontrolę nad osobistym kontem Google, na którym synchronizowano dane uwierzytelniające zapisane w przeglądarce ofiary. During the investigation, it was determined that a Cisco employee’s credentials…

Czytaj dalej »

150 czarnych t-shirtów sekuraka do rozdania :-D

05 sierpnia 2022, 14:38 | W biegu | komentarzy 8

Żeby zbytnio nie przynudzać, potrzebujemy Waszej lekkiej pomocy w temacie promocji otwartego / bezpłatnego szkolenia z tematyki cyber-awareness – szczegóły tutaj (może zapisać się każdy). Dobra, ale o co chodzi z tymi t-shirtami? Jeśli pracujesz w firmie zatrudniającej > 200 osób, napisz z maila firmowego na: ca@securitum.pl i napisz dosłownie…

Czytaj dalej »

Duchowny był minuty od utraty 300 000 zł. Chcieli go oszukać „na policjanta”

02 sierpnia 2022, 11:03 | W biegu | komentarze 3
Duchowny był minuty od utraty 300 000 zł. Chcieli go oszukać „na policjanta”

Schemat jest cały czas taki sam, straty duże – więc i przestępcy cały czas próbują „szczęścia”. Tym razem donosi Policja z Lublina: 69-letni ksiądz z jednej z podlubelskich parafii mógł stracić 300 tysięcy złotych. (…) Z informacji jakie przekazał wynikało, że zadzwonił do niego mężczyzna podający się za policjanta. Oszust…

Czytaj dalej »

Microsoft demaskuje austriacką grupę hackerską KNOTWEED. Oferują malware min. z 0dayami na Windows/Adobe reader.

01 sierpnia 2022, 12:58 | W biegu | 0 komentarzy
Microsoft demaskuje austriacką grupę hackerską KNOTWEED. Oferują malware min. z 0dayami na Windows/Adobe reader.

Microsoft wspomina, że firma ma niby oferować zwykłe (no dobra, nieco niezwykłe – bo zaawansowane) pentesty: they provide services “to multinational corporations in the technology, retail, energy and financial sectors” and that they have “a set of highly sophisticated techniques in gathering and analyzing information.” They publicly offer several services including…

Czytaj dalej »