Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Jak korzystając z publicznych źródeł materiału satelitarnego można było namierzyć baterie Patriot?

30 lipca 2022, 12:00 | W biegu | komentarze 2
Jak korzystając z publicznych źródeł materiału satelitarnego można było namierzyć baterie Patriot?

Historyczny wpis, ale pokazujący ciekawą technikę: Ogólnie rzecz ujmując, mamy dwa obszary orbazowania satelitarnego: optyczny oraz radarowy W tym drugim obszarze działa europejski Sentinel-1: Sentinel-1, carries an advanced radar instrument to provide an all-weather, day-and-night supply of imagery of Earth’s surface. Istotne jest tutaj, że system zapewnia dla wybranych miejsc…

Czytaj dalej »

Samsung wprowadza „tryb naprawy” dla swoich telefonów. Uniemożliwia serwisantowi dostęp do danych. [na razie w Korei Południowej]

30 lipca 2022, 10:22 | W biegu | komentarzy 8
Samsung wprowadza „tryb naprawy” dla swoich telefonów. Uniemożliwia serwisantowi dostęp do danych. [na razie w Korei Południowej]

Oddajesz telefon do naprawy i obawiasz się, że ktoś skopiuje Twoje dane? Nasza rada: wykonaj wcześniej pełną kopię telefonu a następnie odpowiednio go wyczyść. Jednak Samsung ma oferować lada moment opcję dla nieco bardziej leniwych wygodnych użytkowników – tzw. Repair Mode: Po aktywacji zapewnia, że dane osobowe w smartfonie Galaxy…

Czytaj dalej »

Ktoś przez kilka lat kradł dane z ksiąg wieczystych (w tym dane osobowe).

29 lipca 2022, 16:47 | W biegu | komentarzy 26
Ktoś przez kilka lat kradł dane z ksiąg wieczystych (w tym dane osobowe).

Dość niepokojąca informacja pokazała się niedawno na stronach rządowych: Informujemy, że w wyniku kontynuowanego audytu wewnętrznego Główny Geodeta Kraju (GGK) powziął 25.07.2022 r. o godz. 13:24 informację o wielokrotnych przypadkach nieuprawnionego dostępu do zbiorów danych i usług obejmujących obszar całego kraju, odpowiednio gromadzonych i realizowanych z wykorzystaniem tzw. serwerów Integracji Głównego Urzędu Geodezji…

Czytaj dalej »

Uwaga na fałszywe wezwania od Policji. To scam!

29 lipca 2022, 16:26 | W biegu | 1 komentarz
Uwaga na fałszywe wezwania od Policji. To scam!

Tym razem jeden z użytkowników Wykopu doniósł o takim scamie. Widać tutaj sporo nieporadności językowych („warto wezwać do Sądu i rozstrzyga Prokurator”? ;-) jak i pomieszanie z poplątaniem: Ale i tak jest lepiej niż poprzednia akcja, gdzie np. „zawieruszyła się” Brygada Ochrony Górników ;-) Oczywiście nie odpisujcie na tego typu…

Czytaj dalej »

Kampania SMSów od Polskiej Organizacji Turystycznej – scam czy niefortunny sposób komunikacji?

28 lipca 2022, 11:05 | W biegu | komentarzy 5
Kampania SMSów od Polskiej Organizacji Turystycznej – scam czy niefortunny sposób komunikacji?

Ostatnio otrzymujemy bardzo dużo zgłoszeń z pytaniami o następującego SMSa: Niektórzy nawet nie pytają, tylko od razu zgłaszają do nas temat jako 'nowy scam’. Rzeczywiście, mamy tutaj dziwny link skracacz, który prowadzi do: https://bonturystyczny.polska[.]travel/aktualnosci/bon-turystyczny-pobierz-i-wykorzystaj (jest to rzeczywiście „dobra” strona, chociaż niektórych może dziwić domena .travel). To ostanie jeszcze o niczym…

Czytaj dalej »

„Pani tutaj nie obsługujemy!” – kamery rozpoznające twarze konkretnych osób w sieci handlowej w UK.

27 lipca 2022, 10:44 | W biegu | komentarzy 14
„Pani tutaj nie obsługujemy!” – kamery rozpoznające twarze konkretnych osób w sieci handlowej w UK.

Reuters donosi o dość niepokojącej praktyce: (…) system rozpoznawania twarzy, sprzedawany przez firmę Facewatch zajmującą się monitoringiem, tworzy profil biometryczny każdego odwiedzającego sklepy, w których zainstalowane są kamery, umożliwiając sieci Southern Cooperative stworzenie „czarnej listy” klientów. Jeśli klient z listy wejdzie do sklepu, personel zostaje zaalarmowany. It outlines how the…

Czytaj dalej »

Kolejny przeżywający reinstalacje systemu malware. Na celowniku Rosja/Chiny/Wietnam/Iran. [UEFI firmware rootkit]

27 lipca 2022, 09:54 | W biegu | komentarze 3
Kolejny przeżywający reinstalacje systemu malware.  Na celowniku Rosja/Chiny/Wietnam/Iran. [UEFI firmware rootkit]

Temat „niewidzialnych” backdorów nie jest nowy, a większa popularność tego typu oprogramowania niestety jest już chyba blisko. Tym razem dowiadujemy się (https://securelist[.]com/cosmicstrand-uefi-firmware-rootkit/106973/) o prawdopodobnie chińskiej ekipie, która wykorzystuje jedną podatność w sterownikach do płyt głównych Gigabyte / ASUS: The rootkit is located in the firmware images of Gigabyte or ASUS…

Czytaj dalej »

~20 różnych sposobów na utrzymanie infekcji Windowsa po restarcie

25 lipca 2022, 11:02 | W biegu | komentarze 3
~20 różnych sposobów na utrzymanie infekcji Windowsa po restarcie

Biblioteka z bazą tego typu pomysłów jest tutaj. Na początku są naprawdę proste przykłady – również z wyszczególnieniem jakie uprawnienia są wymagane do zapewnienia tzw. persystencji: Całość w założeniach ma za zadanie zapewnić odpowiednią wiedzę osobom chroniącym systemy (gdzie szukać miejsca w którym zdefiniowane jest odpalenie backdoora po każdym restarcie…

Czytaj dalej »

„Dobry dzień panu, przesyłam zamówienie” – tylko, że zamiast zamówienia jest złośliwe oprogramowanie. Uważajcie na tego typu maile

25 lipca 2022, 10:53 | W biegu | komentarze 4
„Dobry dzień panu, przesyłam zamówienie” – tylko, że zamiast zamówienia jest złośliwe oprogramowanie. Uważajcie na tego typu maile

Jeden z czytelników przesłał nam próbkę takiej wiadomości: Jak widać, język jest nieco nieporadny, a zamiast zamówienia w PDF mamy tak naprawdę plik 7z, w którym czeka na ofiary: Zamówienie zakupu PO-Eu598303.exe. Ten złośliwy załącznik na szczęście jest wykrywany przez znaczną liczbę systemów antywirusowych: ~Michał Sajdak

Czytaj dalej »

GoMet – prawdopodobnie rosyjski backdoor na Ukrainie. Na celowniku firma deweloperska dostarczająca oprogramowanie dla instytucji rządowych.

23 lipca 2022, 09:49 | W biegu | 0 komentarzy
GoMet – prawdopodobnie rosyjski backdoor na Ukrainie. Na celowniku firma deweloperska dostarczająca oprogramowanie dla instytucji rządowych.

Problem relacjonuje Cisco Talos: Współpracując z organizacjami ukraińskimi, Cisco Talos odkrył dość rzadki fragment złośliwego oprogramowania atakującego Ukrainę — tym razem skierowany na dużą firmę programistyczną, której oprogramowanie jest wykorzystywane w różnych organizacjach państwowych na Ukrainie. Working jointly with Ukrainian organizations, Cisco Talos has discovered a fairly uncommon piece of…

Czytaj dalej »

Ransomware w kolejnym urzędzie w Polsce (w tle również wyciek danych). Zambrów

22 lipca 2022, 17:31 | W biegu | komentarzy 7
Ransomware w kolejnym urzędzie w Polsce (w tle również wyciek danych). Zambrów

Wydany 21. lipca 2022 roku komunikat urzędu mówi: Naruszenie miało miejsce w dniu 21.05.2022 było spowodowane atakiem ransomware. Atak polega na tym, iż złośliwe oprogramowanie zaszyfrowało pliki z Państwa danymi osobowymi tj. imię nazwisko, adres zamieszkania, data i miejsce urodzenia, nr PESEL, nr telefonu, nr dowodu osobistego imiona rodziców w…

Czytaj dalej »

Zhackowali największą kompanię radiową na Ukrainie i rozgłaszali radiem fake newsa o krytycznym stanie zdrowia prezydenta Zełeńskiego.

22 lipca 2022, 10:01 | W biegu | 0 komentarzy
Zhackowali największą kompanię radiową na Ukrainie i rozgłaszali radiem fake newsa o krytycznym stanie zdrowia prezydenta Zełeńskiego.

O jeszcze świeżym temacie donosi Kijów Independent: 21 lipca hakerzy zaatakowali jedną z największych ukraińskich sieci radiowych, TavrMedia, nadając fałszywe wiadomości o rzekomych problemach zdrowotnych prezydenta Wołodymira Zełeńskiego. Niezidentyfikowani hakerzy przekazali doniesienia, że Zełeński przebywał na oddziale intensywnej terapii, a jego obowiązki tymczasowo pełnił przewodniczący ukraińskiego parlamentu Rusłan Stefańczuk Hackers…

Czytaj dalej »

Microsoft (jednak) już za chwilę zablokuje makra pakietu Office [pliki pochodzące z Internetu]

21 lipca 2022, 11:45 | W biegu | komentarze 3
Microsoft (jednak) już za chwilę zablokuje makra pakietu Office [pliki pochodzące z Internetu]

Makra pakietu MS Office, to chyba jedna częściej wykorzystywanych funkcji w atakach phishingowych. Złośliwe makra w dość łatwy sposób są w stanie zapewnić atakującym przyczółek w sieci ofiary. A później już z górki – może być infekowana cała sieć. O planowanym, domyślnym wyłączeniu makr informowaliśmy w lutym, ale nie wszystko poszło całkiem gładko. Microsoft ogłosił…

Czytaj dalej »