Mamy zatem drugie, niezależne potwierdzenie faktu infekcji tym chyba najbardziej znanym na świecie spywarem mobilnym. Nieco wcześniej donosiliśmy o badaniach grupy Citizen Lab, która potwierdziła 33 „wejścia” Pegasusem na telefon Krzysztofa Brejzy. Zastanawiacie się może w jaki sposób dokonano analizy infekcji Pegasusem, który był aktywny na telefonie senatora w 2019…
Czytaj dalej »
Chrome 97.0.4692.71 łata m.in. podatność CVE-2022-0096: Use after free in Storage oznaczoną jako krytyczną, oraz cała masę luk oflagowany „zaledwie” z ryzykiem High. Aktualizacja powinna zainstalować się w najbliższych dniach automatycznie, chociaż nie szkodzi ręcznie ją przyspieszyć… ~Michał Sajdak
Czytaj dalej »
Zacznijmy trochę nietypowo, bo od prezentacji nagrania dostępnego w ramach badania opublikowanego przez ZecOps (całość prezentowana jest na przykładzie iPhone). Po lewej widok z kamery zainfekowanego telefonu, sam zainfekowany telefon po prawej stronie (wysyła on obraz z kamery / mikrofonu do atakującego, nota bene – ofiara nie ma żadnego wizualnego…
Czytaj dalej »
Skazany za morderstwo Gioacchino Gammino, uciekł z więzienia w 2002 roku i cieszył się wolnością aż do końca zeszłego roku. Jak doszło do aresztowania? Istotnym elementem było zdjęcie na Google Street View (wykonane w Hiszpanii): Przestępca zorganizował sobie całe nowe życie – małżeństwo, zmiana imienia na Manuel, praca w charakterze…
Czytaj dalej »
O temacie doniósł Artur Dziambor, do problemu odniosła się też sama Konfederacja: Powodem mają być naruszenia regulaminu dotyczące COVID. Chociaż podejście Facebooka jest tutaj dość zmienne – kiedyś usuwane były posty sugerujące, że COVID mógł zostać stworzony przez człowieka. Teraz już można tak pisać, bez obaw o konsekwencje. Chociaż i…
Czytaj dalej »
O ogłoszeniu na jednym z forów powiadomił nas czytelnik. Do wycieku doszło prawdopodobnie z całego serwisu (m.in. wpisy z forum – całość wg ogłoszenia mówi o 17 GB), ale najciekawsza dla przestępców może okazać się tabela z użytkownikami. Doniesienia mówią o wycieku z początku 2021 roku: Co więcej, dostępna jest…
Czytaj dalej »
Tym razem trochę nietypowy wpis. Nieco bardziej rozbudowane materiały umieszczamy najczęściej w sekcji teksty (w formie tekstowej ;), ale tym razem udostępniamy do pobrania w formie PDFa zupełnie nowy rozdział z książki sekuraka o bezpieczeństwie aplikacji webowych. Rozdział dostępny do pobrania jest tutaj i możecie się nim dzielić dalej :-)…
Czytaj dalej »
Jakiś czas temu zaalarmowany treścią wiadomości czytelnik, wysłał nam zrzut takiego SMSa: Domena page[.]link, nieco dziwny cały link, skrótowiec oraz namawianie na zainstalowanie zewnętrznej „jakiejś appki”. Po wstępnej analizie (zastanawiając się gdzie tak naprawdę jest scam) skontaktowaliśmy się z CERT Orange Polska (kontakt jest tutaj zawsze bardzo szybki i zawsze…
Czytaj dalej »
Użytkownicy menedżera haseł LastPass mogli w ostatnim czasie otrzymać alerty informujące, że ktoś z nieznanej lokalizacji próbował zalogować się na ich konto z użyciem hasła głównego. Komunikat wyglądał w ten sposób: Informacje od zaniepokojonych użytkowników pojawiły się w dość dużych ilościach; najistotniejsze opisy i wczesne przypuszczenia zgromadzono w tym wątku…
Czytaj dalej »
Prace naukowe tego typu pojawiły się już jakiś czas temu: A research team has developed new technology that uses tiny smart devices known as spin-torque oscillators to harvest and convert wireless radio frequencies into energy to power small electronics. …ale tym razem są one wprowadzane w życie. Jak donosi the…
Czytaj dalej »
Jakiś czas temu otrzymaliśmy informację o dość ciekawym przypadku: intranet Wojewódzkiego Inspektoratu Ochrony Środowiska we Wrocławiu udostępniony w Internecie. Czy nie było tam logowania? – zapytacie. Było – odpowiemy. Więc w czym problem? – będziecie dociekać. Ano w tym, że pliki – dostępne normalnie po logowaniu – były również możliwe…
Czytaj dalej »
Jedną z szybkich i efektywnych technik rekonesansu OSINT-owego jest zdobywanie szczegółowych informacji o osobie i jej zdjęciu profilowym na podstawie adresu e-mail. Jeśli jest to konto Google, można skorzystać z takich narzędzi jak opisywany już przeze mnie w tej serii GHunt. Można też użyć narzędzia, którego nie trzeba instalować, czyli…
Czytaj dalej »
Nie ukrywajmy tego: programistą, testerem oprogramowania, specjalistą od administrowania siecią zostaje się z pasji i… dla pieniędzy. Branża IT płaci dobrze, ale wiesz – zawsze może być lepiej. A my znamy co najmniej 10 sposobów na to, jak to zrobić, by faktycznie było „lepiej” 😉 Specjalista w branży IT –…
Czytaj dalej »
Mogłoby się wydawać, że błędy w systemach informatycznych związane ze zmianą roku to domena przeszłości (np. znany problem roku 2000). Tymczasem nie do końca, bo użytkownicy Microsoft Exchange, czyli rozwiązania pocztowego stosowanego głównie w firmach, zgłaszają dziś takie błędy: The FIP-FS „Microsoft” Scan Engine failed to load. PID: ХХХХХ, Error…
Czytaj dalej »
Historia opisywana jest przez jednego z komentatorów Reddita przy okazji kolejnego znaleziska o śledzeniu AirTagiem samochodu. Jest to jeden z nowych sposobów na typowanie auta do ew. późniejszej kradzieży – pisaliśmy o tym niedawno. Wracając do tytułu, przetłumaczmy większy fragment komentarza zamieszczonego przez jednego z użytkowników: Po wynajęciu lokalu przez…
Czytaj dalej »