iOS 16 już tuż tuż (planowana premiera we ~wrześniu), a tymczasem Apple ogłosił dość ciekawą funkcję: Lockdown Mode: Całość polega na wyłączeniu pewnych funkcji, które historycznie mogły służyć do instalacji złośliwego oprogramowania, np.: w wiadomościach (iMessage) blokowane mają być inne załączniki niż obrazy połączenie kablem przy zablokowanym iPhone ma być…
Czytaj dalej »
OpenSSL wypuścił właśnie łatkę, informując o luce: Heap memory corruption with RSA private key operation (CVE-2022-2274). The OpenSSL 3.0.4 release introduced a serious bug in the RSA implementation for X86_64 CPUs supporting the AVX512IFMA instructions.This issue makes the RSA implementation with 2048 bit private keys incorrect on such machines and…
Czytaj dalej »
Niedawno pokazała się oferta sprzedaży ~23 terabajtowej bazy danych zawierającej dość wrażliwe dane ~miliarda obywateli Chin: Sam post wskazywał na wyciek z bazy policyjnej a cena dostępu do bazy została ustalona na 10 BTC: In 2022, the Shanghai National Police (SHGA) database was leaked. This database contains many TB of…
Czytaj dalej »
Jeśli ktoś chciałby uzyskać dostęp do nagrania szkolenia, wystarczy zapisać się tutaj (link przyjdzie automatycznie). Można zapisać się bezpłatnie lub zapłacić dowolną kwotę, wspierając tego typu inicjatywy (kolejne szkolenie w modelu „płać ile chcesz” planujemy w temacie monitorowania bezpieczeństwa sieci). Agenda: Część pierwsza (~75 minut), prowadzenie Michał Sajdak 1. Jak…
Czytaj dalej »
O ataku ransomware raczej nikt nie chce się chwalić – poza zaszyfrowaniem infrastruktury IT często bowiem dochodzi również do wycieku danych. Tymczasem dość enigmatyczny komunikat można przeczytać na stronie EPEC: Służby informatyczne EPEC przywracają pracę systemu informatycznego, który w sobotę uległ awarii. Kluczowe systemy w firmie – obsługujące system ciepłowniczy…
Czytaj dalej »
Jakiś czas temu realizowaliśmy (w ramach Securitum) testy penetracyjne jednej z aplikacji webowych, należących do Canal+. Sam zamawiający zgodził się na upublicznienie raportu, który można zobaczyć tutaj [EN version]. W szczególności warto spojrzeć na pierwszą podatność (log4shell na ekranie logowania): Inne nasze publiczne raporty: Przy okazji jeśli chciałbyś dołączyć do…
Czytaj dalej »
Więcej szczegółów można poczytać tutaj. Wersja Chrome 102.0.5005.115 przynosi łatki na 4 podatności kategorii High, np.: [$TBD][1330379] High CVE-2022-2011: Use after free in ANGLE. Reported by SeongHwan Park (SeHwa) on 2022-05-31 Patrząc np. na czasy zgłoszenia / szybkość reakcji, można się spodziewać że luki umożliwiają atakującym wejście na system operacyjny,…
Czytaj dalej »
O podatności pisaliśmy niedawno. CVE-2022-30190 posiada ocenę ryzyka na poziomie 7.8/10, ale nie dajcie się zwieść liczbom. Atakujący dostarcza ofierze plik (np. doc z MS Office) i po samym otwarciu, na jej komputerze wykonuje się złośliwy kod. Microsoft z dziwnych powodów nie jest w stanie przygotować łatki (chociaż zapewne nad…
Czytaj dalej »
Tym razem zaalertował nas Tomek: Czym ten scam różni się od setek innych? Formalnie przychodzi on od Google (zobaczcie na nadawcę, powiadomienie z Google Forms), więc osoby które tylko sprawdzają nadawcę mogą dać się nabrać. Dalej to już oczywiście podpucha na całego, domena .ru – kto o zdrowych zmysłach by…
Czytaj dalej »
Maciej podesłał nam taki zrzut ataku kierowanego na jego firmę: Trochę kulawy translatorowy język, grubymi nićmi próba podszycia się pod office365 (?)… Ale pewnie trochę mniej świadomych działów HR może się nabrać i przelać pensję na nowe „lewe” konto. No właśnie, nie ma tutaj żadnego „podejrzanego” załącznika czy linku. Podawane…
Czytaj dalej »
W jednej zmianie mamy dwie dobre rzeczy: Aktualizacje bezpieczeństwa będą publikowane zanim jeszcze wyjdzie nowa wersja systemu iOS (do tej pory mając lukę np. w 15.5.0 trzeba było czekać na wydanie 15.5.1) Aktualizacje bezpieczeństwa będą mogły być automatycznie instalowane i to (zapewne najczęściej) bez restartu całego systemu. Sam użytkownik będzie…
Czytaj dalej »
Aktualizacja: dostępna jest już łatka. Confluence poinformował o istnieniu aktywnie wykorzystywanego błędu typu 0-day na każdą obecnie wspieraną wersję Confluence. Błąd dotyczy tylko instancji on-prem, bo wersja cloud jest już załatana. Błąd pozwala na wykonanie dowolnego kodu po stronie serwera bez potrzeby uwierzytelnienia. Został on odkryty przez firmę Volexity, która…
Czytaj dalej »
Istotną podatność w przeglądarkach internetowych Google Chrome, Microsoft Edge i Opera wykrył niedawno Maciej Pulikowski. Raport na ten temat został zaakceptowany, a za zgłoszenie przekazano nagrodę w wysokości 10 000 USD, w ramach programu Google Bug Bounty. Jest to już 7 podatność w Chromium zgłoszona przez tego autora. Błąd bezpieczeństwa…
Czytaj dalej »
Co kryje się pod domeną centrum24-app[.]pl ? Skopiowana strona bankowości elektronicznej Santandera (jak widać, są nawet uwagi dotyczące bezpieczeństwa :P) Przestępcy proszą oczywiście o wszystkie znaki hasła maskowanego…: Oczywiście na koniec przestępcy będą nam chcieli wyczyścić konto, uważajcie i nie dajcie się nabrać! ~ms
Czytaj dalej »
Ostatnio policja ma pełne ręce roboty, tym razem czytamy: W okresie czasu od 19 maja do 25 maja 2022 roku za pośrednictwem sieci teleinformatycznej sprawcy wykorzystując dane mieszkańca powiatu makowskiego poprzez kazanie pokrzywdzonemu zainstalowania aplikacji AnyDesk na swoim telefonie, dokonali z jego kont wypłat gotówki na kwoty 36 tysięcy zł…
Czytaj dalej »