Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Wyciekła broszura reklamowa Pegasusa. Przedstawiciel amerykańskiej policji: wow, fantastyczne narzędzie!

09 lutego 2022, 10:44 | W biegu | komentarzy 7
Wyciekła broszura reklamowa Pegasusa.  Przedstawiciel amerykańskiej policji: wow, fantastyczne narzędzie!

Jak to z każdym dobrym produktem bywa – marketing marketingiem, ale to dopiero demo na żywo potrafi przekonać nieprzekonanych. Vice opisuje właśnie historię dema Pegasusa dla nowojorskiej policji. Ale przy okazji ciekawostka, dziennikarz dotarł do e-maila przesyłanego w ramach „pokazu” możliwości narzędzia. Mail jest wprawdzie z 2015 roku, ale załączony…

Czytaj dalej »

PKO BP wprowadza super metodę ochrony przed spoofingiem telefonicznym/lewymi konsultantami banku

08 lutego 2022, 12:18 | W biegu | komentarzy 25
PKO BP wprowadza super metodę ochrony przed spoofingiem telefonicznym/lewymi konsultantami banku

Na wstępie – żeby wykonać weryfikację, musisz posiadać aktywną appkę mobilną banku – IKO. No więc, dzwoni konsultant lub „konsultant” z PKO BP (może nawet widzisz prawdziwy numer infolinii bankowej – może to być spoofing numeru) i prosi Cię o jakieś dane. Grzecznie poproś: chciałbym zweryfikować pana/pani tożsamość w appce…

Czytaj dalej »

Działanie algorytmu sha256 wyjaśnione krok po kroku

08 lutego 2022, 09:58 | W biegu | komentarzy 16
Działanie algorytmu sha256 wyjaśnione krok po kroku

O tutaj. Prosty serwis umożliwia prześledzenie hashowania przykładowego ciągu krok po kroku, w wybranym przez siebie tempie. Całość oczywiście zawiera stosowne objaśnienia: Przyznam szczerze, że ten króciutki wpis, powstał również po to, aby mieć pretekst o zapytanie Was o inne tego typu interaktywne, edukacyjne serwisy. Niekoniecznie związane z ITsecurity. Podrzucicie…

Czytaj dalej »

[historia czytelnika] Radek postanowił podłączyć kilkuletnią drukarkę WiFi do komputera. Podłączył się. Do sprzętu sąsiada.

08 lutego 2022, 09:36 | W biegu | komentarzy 15
[historia czytelnika] Radek postanowił podłączyć kilkuletnią drukarkę WiFi do komputera.  Podłączył się.  Do sprzętu sąsiada.

Czytelnik relacjonuje: Opowiem własną, ciekawą historię. Postanowiłem podłączyć kilkuletnią drukarkę przez Wifi do komputera. Pierwsze co mnie bardzo zdziwiło, był fakt, że sieć nie miała hasła (moja przecież ma). Wydało mi się to dość dziwne. Po wejściu do konfiguracji… chwila napięciachwila napięciachwila napięciachwila napięciachwila napięcia okazało się że drukarka jest…

Czytaj dalej »

Microsoft już niedługo domyślnie zablokuje makra Office, pochodzące z Internetu.

08 lutego 2022, 09:11 | W biegu | komentarzy 6
Microsoft już niedługo domyślnie zablokuje makra Office,  pochodzące z Internetu.

Makra pakietu MS Office, to chyba jedna częściej wykorzystywanych funkcji w atakach phishingowych. Złośliwe makra w dość łatwy sposób są w stanie zapewnić atakującym przyczółek w sieci ofiary. A później już z górki – może być infekowana cała sieć. Ale powiecie: przecież żeby włączyć Makro (czyli potencjalnie uruchomić złośliwy kod…

Czytaj dalej »

Co nowego w świecie ransomware? Strategie przestępców w Q4 2021.

07 lutego 2022, 10:27 | W biegu | 0 komentarzy
Co nowego w świecie ransomware? Strategie przestępców w Q4 2021.

Zanim przejdziemy do szczegółów, odsyłam do opracowania, które relacjonowaliśmy niedawno: Jak negocjować (i czy w ogóle) z operatorami ransomware? Jakie są wpłacane kwoty? Ile średnio kosztuje odszyfrowanie PC-ta? Przechodząc do głównego tematu. Ekipa Coveware opublikowała nowy raport (Q4 2021) dotyczący aktywności ransomware. Jak obecnie ransomware dostaje się do firm? Poniżej…

Czytaj dalej »

Przepisywali ludzi do innych przychodni / lekarza rodzinnego. Po co? Jak to w ogóle możliwe?

06 lutego 2022, 20:47 | W biegu | komentarze 4
Przepisywali ludzi do innych przychodni / lekarza rodzinnego. Po co? Jak to w ogóle możliwe?

Tutaj została właśnie opisana pewna afera, o której dał nam znać jeden z czytelników. Cała historia sprowadza się do kilku kluczowych punktów: Polacy (zapewne szczególnie w dużych miastach) względnie rzadko chodzą do lekarza rodzinnego z NFZ. Jest w końcu szeroka / dobra oferta prywatna. Przychodniom, do których jesteśmy „przypisani” opłaca…

Czytaj dalej »

Microsoft publikuje szczegóły dotyczące cyberataków na systemy ukraińskie

05 lutego 2022, 13:11 | W biegu | 0 komentarzy
Microsoft publikuje szczegóły dotyczące cyberataków na systemy ukraińskie

Rozbudowany, techniczny opis – tutaj. A przy okazji warto zwrócić na jedną ciekawostkę. Pierwszym krokiem przejęcia ukraińskich systemów jest często złośliwy załącznik (Microsoft Office): Gdzie ta ciekawostka? Sam dokument nie jest początkowo złośliwy, ale używa szablonów ładowanych z zewnętrznego serwera. Dopiero sam szablon zawiera złośliwe makro. Dlaczego tak? Ano żeby…

Czytaj dalej »

USA testuje psy-roboty do patrolowania granicy z Meksykiem.

05 lutego 2022, 10:49 | W biegu | 1 komentarz
USA testuje psy-roboty do patrolowania granicy z Meksykiem.

Rozważanym dostawcą jest Ghost Robotics: 45-kilowy pies ma możliwość przemieszczania się po kamieniach/piasku oraz „strukturach zbudowanych przez człowieka” (np. schodach). Sprzęt przeszedł naprawdę całkiem solidne testy, radził sobie dobrze również na wzgórzach, w jarach. A to wszystko z dodatkowym, modułowym obciążeniem (payload). O którym za chwile. (…) they were tested…

Czytaj dalej »

Sprzedawał zmodyfikowane AirTagi. Zmodyfikowane tak, żeby można było sprawniej śledzić niczego niespodziewające się ofiary

04 lutego 2022, 09:39 | W biegu | komentarzy 5
Sprzedawał zmodyfikowane AirTagi. Zmodyfikowane tak, żeby można było sprawniej śledzić niczego niespodziewające się ofiary

Do czego (niekoniecznie zamierzonego przez twórców) mogą służyć AirTagi? Spójrzmy na kilka niedawnych doniesień: Próby kradzieży aut z wykorzystaniem AirTag przyspieszają. Właściciel Dodge-a, zlokalizował „nieznane urządzenie trackujące” w swoim samochodzie [USA]. A wracając do głównego tematu. Osoby, które próbują wykorzystać AirTag do niecnych celów, zapewne natkną się na pewien „problem”….

Czytaj dalej »

Korea Północna zhackowała hackera. Hacker w odwecie porozwalał Internet Korei Północnej.

04 lutego 2022, 09:05 | W biegu | komentarzy 5
Korea Północna zhackowała hackera. Hacker w odwecie porozwalał Internet Korei Północnej.

Dłużej niż kilka chwil zastanawiałem się, czy zrelacjonować tę historię, opisaną przez Wired. Z jednej strony mamy tu samotnego cowboya, walczącego z reżimem, który w zasadzie nie ma żadnych skrupułów. Mamy też utęskniony przez ~wszystkich hack-back na tych złych. Mało kto na ten ostatni sobie pozwala – bo prawo, bo…

Czytaj dalej »

QuaDream: konkurencja Pegasusa posiadała możliwość niewidzialnego infekowania iPhoneów

03 lutego 2022, 16:44 | W biegu | 1 komentarz
QuaDream: konkurencja Pegasusa posiadała możliwość niewidzialnego infekowania  iPhoneów

Nie samym Pegasusem człowiek żyje ;-) Organizacji posiadających odpowiednią moc bojową, do stworzenia narzędzi alternatywnych do Pegasusa jest nie tak mało. Reuters donosi właśnie o firmie QuaDream: A flaw in Apple’s software exploited by Israeli surveillance firm NSO Group to break into iPhones in 2021 was simultaneously abused by a competing company,…

Czytaj dalej »

Wormhole hack. Ukradli równowartość grubo ponad 1 000 000 000 (miliarda) złotych!

03 lutego 2022, 11:11 | W biegu | komentarzy 12
Wormhole hack. Ukradli równowartość grubo ponad 1 000 000 000 (miliarda) złotych!

Wicie, rozumicie, maintenance! W świecie dookoła kryptowalut pachnie to hackiem. Zresztą Wormhole przyznaje to w tweecie powyżej. Co co chodzi z tym Wormhole? Platforma umożliwia wymianę kryptowalut na inne: Bridge portals use “smart contracts” on the Ethereum blockchain to convert an input cryptocurrency into a temporary internal token, which they…

Czytaj dalej »

„Skasowałem proda!” – kto nie miał takiej historii niech pierwszy rzuci kamieniem! ;-)

03 lutego 2022, 09:39 | W biegu | komentarzy 19
„Skasowałem proda!” – kto nie miał takiej historii niech pierwszy rzuci kamieniem! ;-)

Tutaj ciekawy wątek, zawierający historię ~adminów, którzy przypadkowo skasowali a to dysk produkcyjny, a to całą bazę. Na początek klasyka. Zapytanie na bazie (czasem z brakiem WHERE, albo złym WHERE). Niekiedy zdarzają się jeszcze inne błędy, które potrafią uratować sytuację (uffff :) Czasem jednak takich błędów nie ma (oops): Pamiętajcie,…

Czytaj dalej »