Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

„Hacker uruchomił w środku nocy dzwony w wiedeńskiej katedrze”. Czyżby system sterowania dzwonami był na Shodanie? ;-)

17 marca 2022, 11:09 | W biegu | komentarze 2
„Hacker uruchomił w środku nocy dzwony w wiedeńskiej katedrze”. Czyżby system sterowania dzwonami był na Shodanie? ;-)

Jak donoszą austriackie serwisy, dzwony uruchomiły się około godziny drugiej w nocy i dzwoniły przez 20 minut. Początkowo podejrzewano usterkę techniczną, ale jak się okazało około południa, przyczyną był atak hakerski. Atakujący uzyskał dostęp przez firewalla i wykorzystał fakt, prawdopodobnie można było uzyskać zdalny dostęp do panelu zarządzania (…) powiedział ksiądz…

Czytaj dalej »

Duża awaria w lokalnych centrach sterowania na kolei w Polsce. Szykujcie się na duże opóźnienia pociągów. Aktualizacja: powodem niepoprawne formatowanie czasu.

17 marca 2022, 08:45 | W biegu | komentarzy 11
Duża awaria w lokalnych centrach sterowania na kolei w Polsce. Szykujcie się na duże opóźnienia pociągów. Aktualizacja: powodem niepoprawne formatowanie czasu.

Czy to cyberatak? Na obecną chwilę z naszej strony nie ma potwierdzenia tego faktu. Aktualizacja 12:19: Serwis Rynek Kolejowy donosi: Alstom jest świadomy błędu w formatowaniu czasu, który ma obecnie wpływ na dostępność sieci kolejowej, a co za tym idzie na transport kolejowy w Polsce. Bezpieczeństwo pasażerów nie jest zagrożone…

Czytaj dalej »

Niemieckie BSI ostrzega przed używaniem produktów antywirusowych firmy Kaspersky. „Zalecamy użycie innego oprogramowania”

15 marca 2022, 20:03 | W biegu | komentarzy 9
Niemieckie BSI ostrzega przed używaniem produktów antywirusowych firmy Kaspersky. „Zalecamy użycie innego oprogramowania”

Pełna treść oświadczenia organizacji rządowej BSI (zajmującej się cyberbezpieczeństwem) znajduje się tutaj (tłumaczenie Google, z naszym lekkim wsparciem): Federalny Urząd Bezpieczeństwa Informacji (BSI) (…) ostrzega przed użyciem oprogramowania antywirusowego rosyjskiego producenta Kaspersky. BSI zaleca zastąpienie aplikacji z portfolio oprogramowania antywirusowego firmy Kaspersky alternatywnymi produktami. Powód? Rosyjski producent IT może sam przeprowadzać ofensywne operacje, zostać zmuszony do atakowania docelowych systemów wbrew…

Czytaj dalej »

Chmara dronów: zobaczcie ogromny klikalny kod QR nad miastem. A co gdyby ktoś umieścił tam złośliwy link? :-)

14 marca 2022, 19:18 | W biegu | komentarze 4
Chmara dronów: zobaczcie ogromny klikalny kod QR nad miastem.  A co gdyby ktoś umieścił tam złośliwy link? :-)

Gdy będziemy mieć w sekuraku nieco większy budżet… to może zrobimy takiego CTFa, tzn link do pierwszego zadania będzie krążył nad miastem w firmie kodu QR emitowanego przez chmarę dronów :-) A wracając na ziemię – swego czasu policja w Teksasie ostrzegała o złośliwych kodach QR na parkingach, które prowadziły…

Czytaj dalej »

Łatajcie iPhone-y. iOS 15.4 naprawia ogrom podatności (w tym potencjalną możliwość przejęcia telefonu… PDFem)

14 marca 2022, 18:57 | W biegu | komentarze 3
Łatajcie iPhone-y. iOS 15.4 naprawia ogrom podatności (w tym potencjalną możliwość przejęcia telefonu… PDFem)

Chyba największą zmianą w iOS 15.4 jest możliwość odblokowania telefonu w maseczce (bez posiadania iWatcha), ale niech nie przyćmiewa to podatności które zostały załatane: Wykonanie kodu na urządzeniu złośliwym PDFem: CVE-2022-22633: Opening a maliciously crafted PDF file may lead to an unexpected application termination or arbitrary code execution Wykonanie kodu…

Czytaj dalej »

Ukraina uzyskała dostęp do zaawansowanego systemu rozpoznawania twarzy (Clearview AI). Może namierzać np. rosyjskich dywersantów

14 marca 2022, 12:49 | W biegu | komentarze 4
Ukraina uzyskała dostęp do zaawansowanego systemu rozpoznawania twarzy (Clearview AI). Może namierzać np. rosyjskich dywersantów

Kiedyś pisaliśmy o Clearview AI w ten sposób: Clearview AI to marzenie każdej ze służb. Wrzucasz zdjęcie dowolnej osoby, a dostajesz w wyniku inne zdjęcia badanego osobnika, które gdziekolwiek pokazały się w Internecie (wraz z informacją gdzie). Czy baza zasilana jest zdjęciami np. z popularnego VKontakte? Tak: Założyciel Clearview AI powiedział, że jego…

Czytaj dalej »

[Ukraina] dość bezczelna kampania podszywająca się pod instytucje rządowe. Efekt? Przejęcie komputera.

11 marca 2022, 15:57 | W biegu | komentarze 2
[Ukraina] dość bezczelna kampania podszywająca się pod instytucje rządowe. Efekt? Przejęcie komputera.

O temacie donosi ukraiński CERT. Co z tą „bezczelnością”? Atakujący wysyłają e-maile podszywające się pod instytucje rządowe (e-mail przychodzi z domen typu: costam.gov.ua, może nawet jakaś skrzynka/skrzynki pocztowe zostały przejęte?) i opisują w jaki sposób można „zwiększyć bezpieczeństwo swojej infrastruktury”: Na czym to „zwiększenie bezpieczeństwa” ma polegać? Na instalacji aktualizacji…

Czytaj dalej »

Rosja uruchamia „narodowe” CA (certificate authority).

11 marca 2022, 15:47 | W biegu | 1 komentarz
Rosja uruchamia „narodowe” CA (certificate authority).

Całość zapewne w odpowiedzi na sankcje. Nie będzie można można przedłużyć / zakupić nowego certyfikatu na Zachodzie? Nie ma problemu, pomoże rosyjskie certificate authority. Niektórzy zauważyli od razu ten certyfikat root CA: Czujne osoby zapewne powiedzą: eeee, taki certyfikat można wygenerować w każdym sklepie z certyfikatami root CA, co z…

Czytaj dalej »

Skondensowana prezentacja od Sekuraka: analiza dezinformacji, krajobraz ataków na firmy i użytkowników, metody ochrony.

11 marca 2022, 15:16 | W biegu | 0 komentarzy
Skondensowana prezentacja od Sekuraka: analiza dezinformacji, krajobraz ataków na firmy i użytkowników, metody ochrony.

Trochę firm pyta nas o taki materiał. Mamy więc propozycję 1-godzinnej prezentacji: Dezinformacja / fake news – skondensowany poradnik [omówienie ~10 konkretnych przykładów, dodatkowe materiały] Podstawy OPSEC – czyli jak obecnie zachować dyskrecję podczas poruszania się w Internecie Najnowszy krajobraz cyberzagrożeń w Polsce [ realne przykłady, pokazy na żywo, metody…

Czytaj dalej »

Seria podatności umożliwiająca nawet zdalne puszczenie UPSów APC z dymem

09 marca 2022, 20:32 | W biegu | komentarzy 5
Seria podatności umożliwiająca nawet zdalne puszczenie UPSów APC z dymem

Tak „reklamują” odkryte podatności badacze z firmy Armis. Filmik z przykładowej akcji poniżej (nie próbujcie tego na realnych urządzeniach!) Od strony technicznej całość sprowadza się do dwóch podatności w bibliotece nanoSSL (wykorzystywanej przez podatne urządzenia APC). Wykorzystanie luk umożliwia podszycie się pod serwer w cloudzie (ale uwaga trzeba tutaj wcześniej…

Czytaj dalej »

Kampania przejmowania telefonów kierowana na użytkowników Samsunga/Xiaomi. Wykorzystywali błędy n-day we wbudowanych przeglądarkach

08 marca 2022, 13:10 | W biegu | komentarzy 13
Kampania przejmowania telefonów kierowana na użytkowników Samsunga/Xiaomi. Wykorzystywali błędy n-day we wbudowanych przeglądarkach

Z dziwnego powodu chyba mało mediów przyjrzało się bliżej temu problemowi. W styczniu tego roku Google upublicznił dość enigmatyczny błąd. Tłumaczenie od sekurak: Mamy powody, by sądzić, że komercyjny dostawca systemów inwigilujących atakuje użytkowników Samsunga i Xiaomi, przekierowując ruch z Chrome do preinstalowanych przeglądarek, a następnie wykorzystuje exploity n-day w…

Czytaj dalej »

Była podatność dirty cow, czas na dirty pipe. Prosta eskalacja uprawnień w Linuksie do konta root (CVE-2022-0847)

08 marca 2022, 12:20 | W biegu | komentarzy 13
Była podatność dirty cow, czas na dirty pipe. Prosta eskalacja uprawnień w Linuksie do konta root (CVE-2022-0847)

O podatności dirty cow pisaliśmy całkiem dawno temu: wymagane jest posiadanie lokalnych uprawnień w systemie, więc jest to podatność klasy privilege escalation. Z drugiej strony błąd występował aż od 9 lat (od kernela ~2.6.22) i jest spora szansa, że podatne mogą być i Androidy. Teraz czas na dirty pipe, która umożliwia dowolnemu lokalnemu użytkownikowi zapis do dowolnego pliku…

Czytaj dalej »