Historyczny wpis, ale pokazujący ciekawą technikę: Ogólnie rzecz ujmując, mamy dwa obszary orbazowania satelitarnego: optyczny oraz radarowy W tym drugim obszarze działa europejski Sentinel-1: Sentinel-1, carries an advanced radar instrument to provide an all-weather, day-and-night supply of imagery of Earth’s surface. Istotne jest tutaj, że system zapewnia dla wybranych miejsc…
Czytaj dalej »
Oddajesz telefon do naprawy i obawiasz się, że ktoś skopiuje Twoje dane? Nasza rada: wykonaj wcześniej pełną kopię telefonu a następnie odpowiednio go wyczyść. Jednak Samsung ma oferować lada moment opcję dla nieco bardziej leniwych wygodnych użytkowników – tzw. Repair Mode: Po aktywacji zapewnia, że dane osobowe w smartfonie Galaxy…
Czytaj dalej »
Projekt dostępny jest tutaj: Oraz posiada również dane historyczne (z każdego dnia – tzn. od początku zbierania danych przez system – 13.02.2022 ;) W tym miejscu skondensowana informacja o tym, skąd system pobiera dane: Czyli zbierane są dane GPS raportowane przez samoloty (poza lokalizacją, rozgłaszany jest też parametr mówiący o…
Czytaj dalej »
Dość niepokojąca informacja pokazała się niedawno na stronach rządowych: Informujemy, że w wyniku kontynuowanego audytu wewnętrznego Główny Geodeta Kraju (GGK) powziął 25.07.2022 r. o godz. 13:24 informację o wielokrotnych przypadkach nieuprawnionego dostępu do zbiorów danych i usług obejmujących obszar całego kraju, odpowiednio gromadzonych i realizowanych z wykorzystaniem tzw. serwerów Integracji Głównego Urzędu Geodezji…
Czytaj dalej »
Tym razem jeden z użytkowników Wykopu doniósł o takim scamie. Widać tutaj sporo nieporadności językowych („warto wezwać do Sądu i rozstrzyga Prokurator”? ;-) jak i pomieszanie z poplątaniem: Ale i tak jest lepiej niż poprzednia akcja, gdzie np. „zawieruszyła się” Brygada Ochrony Górników ;-) Oczywiście nie odpisujcie na tego typu…
Czytaj dalej »
Ostatnio otrzymujemy bardzo dużo zgłoszeń z pytaniami o następującego SMSa: Niektórzy nawet nie pytają, tylko od razu zgłaszają do nas temat jako 'nowy scam’. Rzeczywiście, mamy tutaj dziwny link skracacz, który prowadzi do: https://bonturystyczny.polska[.]travel/aktualnosci/bon-turystyczny-pobierz-i-wykorzystaj (jest to rzeczywiście „dobra” strona, chociaż niektórych może dziwić domena .travel). To ostanie jeszcze o niczym…
Czytaj dalej »
Reuters donosi o dość niepokojącej praktyce: (…) system rozpoznawania twarzy, sprzedawany przez firmę Facewatch zajmującą się monitoringiem, tworzy profil biometryczny każdego odwiedzającego sklepy, w których zainstalowane są kamery, umożliwiając sieci Southern Cooperative stworzenie „czarnej listy” klientów. Jeśli klient z listy wejdzie do sklepu, personel zostaje zaalarmowany. It outlines how the…
Czytaj dalej »
Temat „niewidzialnych” backdorów nie jest nowy, a większa popularność tego typu oprogramowania niestety jest już chyba blisko. Tym razem dowiadujemy się (https://securelist[.]com/cosmicstrand-uefi-firmware-rootkit/106973/) o prawdopodobnie chińskiej ekipie, która wykorzystuje jedną podatność w sterownikach do płyt głównych Gigabyte / ASUS: The rootkit is located in the firmware images of Gigabyte or ASUS…
Czytaj dalej »
Szczegóły podatności dostępne są tutaj: An authentication bypass vulnerability caused by the lack of a proper access control mechanism has been found in the CGI program of some firewall versions. The flaw could allow an attacker to bypass the authentication and obtain administrative access of the device. Czyli jak widać…
Czytaj dalej »
Biblioteka z bazą tego typu pomysłów jest tutaj. Na początku są naprawdę proste przykłady – również z wyszczególnieniem jakie uprawnienia są wymagane do zapewnienia tzw. persystencji: Całość w założeniach ma za zadanie zapewnić odpowiednią wiedzę osobom chroniącym systemy (gdzie szukać miejsca w którym zdefiniowane jest odpalenie backdoora po każdym restarcie…
Czytaj dalej »
Jeden z czytelników przesłał nam próbkę takiej wiadomości: Jak widać, język jest nieco nieporadny, a zamiast zamówienia w PDF mamy tak naprawdę plik 7z, w którym czeka na ofiary: Zamówienie zakupu PO-Eu598303.exe. Ten złośliwy załącznik na szczęście jest wykrywany przez znaczną liczbę systemów antywirusowych: ~Michał Sajdak
Czytaj dalej »
Problem relacjonuje Cisco Talos: Współpracując z organizacjami ukraińskimi, Cisco Talos odkrył dość rzadki fragment złośliwego oprogramowania atakującego Ukrainę — tym razem skierowany na dużą firmę programistyczną, której oprogramowanie jest wykorzystywane w różnych organizacjach państwowych na Ukrainie. Working jointly with Ukrainian organizations, Cisco Talos has discovered a fairly uncommon piece of…
Czytaj dalej »
Wydany 21. lipca 2022 roku komunikat urzędu mówi: Naruszenie miało miejsce w dniu 21.05.2022 było spowodowane atakiem ransomware. Atak polega na tym, iż złośliwe oprogramowanie zaszyfrowało pliki z Państwa danymi osobowymi tj. imię nazwisko, adres zamieszkania, data i miejsce urodzenia, nr PESEL, nr telefonu, nr dowodu osobistego imiona rodziców w…
Czytaj dalej »
O jeszcze świeżym temacie donosi Kijów Independent: 21 lipca hakerzy zaatakowali jedną z największych ukraińskich sieci radiowych, TavrMedia, nadając fałszywe wiadomości o rzekomych problemach zdrowotnych prezydenta Wołodymira Zełeńskiego. Niezidentyfikowani hakerzy przekazali doniesienia, że Zełeński przebywał na oddziale intensywnej terapii, a jego obowiązki tymczasowo pełnił przewodniczący ukraińskiego parlamentu Rusłan Stefańczuk Hackers…
Czytaj dalej »
Makra pakietu MS Office, to chyba jedna częściej wykorzystywanych funkcji w atakach phishingowych. Złośliwe makra w dość łatwy sposób są w stanie zapewnić atakującym przyczółek w sieci ofiary. A później już z górki – może być infekowana cała sieć. O planowanym, domyślnym wyłączeniu makr informowaliśmy w lutym, ale nie wszystko poszło całkiem gładko. Microsoft ogłosił…
Czytaj dalej »