Jeśli jesteś osobą z IT – jest to szkolenie dla Ciebie! Jeśli jesteś osoba całkowicie nietechniczną – sprawdź naszą inną bezpłatną propozycję szkolenia. UWAGA: jeśli zapisałeś się, a nie otrzymałeś linku – pisz na szkolenia@securitum.pl Informacje organizacyjne Termin szkolenia: 9.03.2022r. Start: 9:00, zakończenie około 14:00 (wliczając w to sesję Q&A)Formuła:…
Czytaj dalej »
O temacie donosi na gorąco ekipa Eseta (aktualizacja: świeża analiza techniczna tutaj oraz tutaj) dodając, że być może atak był przygotowywany już od dwóch miesięcy: the PE compilation timestamp of one of the sample is 2021-12-28, suggesting that the attack might have been in preparation for almost two months. Złośliwy…
Czytaj dalej »
Nasz czytelnik opisuje taką historię: Nadawca wysyła fakturę w pdfie ze swojego meila w programie pocztowym thunderbird. Wiadomość się wysyła i zapisuje w folderze wysłane wiadomości. Odbiorca nie otrzymuje oryginalnej wiadomości. Po 20 minutach otrzymuje wiadomość z tym samym załącznikiem ale ze zmienionym numerem konta z podobnego adresu e-mail. Ma…
Czytaj dalej »
A więc jedziemy: Podatność XSS została wprowadzona wraz z commitem 325a7ae – 9 lat temu. Prawdopodobnie dotyczy to wszystkich instancji Horde wdrożonych na dzień dzisiejszy i działa w domyślnych konfiguracjach. This Stored XSS vulnerability was introduced with the commit 325a7ae, 9 years ago. It likely affects all the Horde instances deployed…
Czytaj dalej »
O problemie donosimy, cytując wpis opublikowany przez samego producenta: Lewa strona ma do złudzenia przypomina oryginalne kreacje Razera: Przy czym… występują na niej jeszcze pewne problemy (ciężko powiedzieć czy jest już na etapie zwijania się czy dopiero pełnej, poprawnej konfiguracji): ~Michał Sajdak
Czytaj dalej »
SentinelOne opisuje działania grupy o kryptonimie ModifiedElephant, która jak się okazuje działa od blisko dekady w Indiach. Tak jak wspomniałem w tytule – grupa ma na celu podrzucanie np. plików świadczących o rzekomym dokonaniu przestępstwa przez ofiarę. Używają w tym celu głównie komercyjnych narzędzi (w tym używanych przez firmy zajmujące…
Czytaj dalej »
Podatność występowała w pluginie UpdraftPlus (przeszło 3 miliony instalacji). WordPress zdecydował się na dość nietypowy krok – czyli wymuszenie aktualizacji, a wg statystyk, aktualizację zainstalowało blisko 2 miliony serwisów: Jaka była istota podatności? Problem ze sprawdzeniem uprawnień. Każdy użytkownik mający konto w WordPressie mógł wysłać odpowiednie żądanie (żądania) HTTP, które…
Czytaj dalej »
O co dokładniej chodzi? Jak czytamy: Stopień ten jest wprowadzany w przypadku wystąpienia zdarzenia potwierdzającego prawdopodobny cel ataku o charakterze terrorystycznym w cyberprzestrzeni albo uzyskania wiarygodnych informacji o planowanym zdarzeniu. Stopień alarmowy obowiązuje od 21 lutego 2022 r. od godz. 21.00 do 4 marca 2022 r. do godz. 23.59. Administratorom…
Czytaj dalej »
Na początek zastrzeżenie, nie mówimy tutaj o zdepikselowaniu obrazu rozumianego np. jako twarz. Daje to czasem umiarkowanie dobre efekty ;-) O czym będziemy mówić? O (de)pikselowaniu tekstu. Badacze z Bishopfox na początek przyjęli sensowne założenie – algorytm pikselizacji jest dość standardowy i raczej nikt raczej nie będzie przygotowywał go od…
Czytaj dalej »
Niedawno pisaliśmy o fejkowym pracowniku, który przeszedł wszelakie screeningi HRowe czy techniczne. Teraz czas na opowieść o fałszywej „firmie designerskiej” Madbird. Możecie się zastanawiać – po co kogoś zatrudniać, jak zaraz trzeba mu będzie zapłacić? Do tego potrzeba kilku tricków: Firma prowadzona jest przez „znanego influencera”: Ali Ayad has over…
Czytaj dalej »
News ze stycznia, który postaramy się przedstawić w formie niemal czysto obrazkowej (jak na NFT przystało ;-) Oto Eksponat: 2. Wyjaśnienie eksponatu: 3. Dodatkowy komentarz: no własnie, chyba twórcom NFT (czy raczej biznesmenom wykorzystującym mechanizm NFT), udało się wmówić znacznej części klientów, że „kupując NFT” otrzymujesz automatycznie prawa autorskie do…
Czytaj dalej »
Podatność ma już kilka miesięcy, a jest to rzecz gruba: proste żądanie HTTP do kamery nie wymaga posiadania hasła daje w efekcie możliwość wykonania dowolnego polecenia na kamerze jako root podatność obejmuje wiele modeli W filmach czasem pokazuje się możliwość umieszczenia filmiku / statycznego zdjęcia w miejsce live feedu z…
Czytaj dalej »
Wiele osób informuje o dwóch powiązanych ze sobą sprawach: ogromna liczba zgłoszeń problemów na alarmowy numer 112 (wichury…) niedostępność lub utrudniona dostępność tego numeru dla osób dzwoniących: Co robić? Zgodnie z radami, które przykładowo widzieliście wyżej, w przypadku problemu z działaniem numerem 112 warto dzwonić do odpowiednich służb lokalnych. Przy…
Czytaj dalej »
Znamy wszyscy problem z tonerami czy tuszami – producenci chcą aby używać tylko ich produktów, a wszystko zabezpieczają DRMem. Używasz nieoryginalnego tuszu? To nie wydrukujesz. Ostatnio wprawdzie – w dobie problemów z dostępnością chipów – lekko luzują, ale pojawiają się nowe pomysły. EFF donosi: The Worst Timeline: A Printer Company…
Czytaj dalej »
Ostatnio donosiliśmy o dość złożonej podatności („mogł wytworzyć dowolną liczbę fałszywych ETH (L2). Wybrał bug bounty w wysokości 8000000 zł”), teraz coś prostszego: Sytuacja na Coinbase wyglądała tak: Użytkownik ma konto A, na którym posiada 100 SHIB (1 SHIB = 0.0001 PLN :), oraz drugie konto B, na którym posiada…
Czytaj dalej »