Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

W biegu

Podatność w samochodach marki Honda – wg badacza można sprytnym atakiem bezprzewodowo otworzyć samochód

08 września 2021, 10:05 | W biegu | komentarze 4
Podatność w  samochodach marki Honda – wg badacza można sprytnym atakiem bezprzewodowo otworzyć samochód

Całkiem ciekawy, chociaż nie nowy sposób zdalnego ataku na samochody marki Honda został opisany w tym miejscu. To tzw. replay attack, który polega na kilkukrotnym lub opóźnionym wysyłaniu poprawnych danych. Według autora prawdopodobnie działa on w wypadku wszystkich modeli marek Honda/Acura wyposażonych w tę funkcję: This attack seems to affect…

Czytaj dalej »

Uwaga: podatność 0-day w Microsoft Office. Producent ostrzega o aktywnej eksploitacji!

08 września 2021, 09:57 | W biegu | 1 komentarz
Uwaga: podatność 0-day w Microsoft Office. Producent ostrzega o aktywnej eksploitacji!

Mowa o CVE-2021-40444. Atakujący przygotowują odpowiednie pliki .docx które po otwarciu przez ofiarę umożliwiają przejęcie jej komputera. Microsoft opisuje to w ten sposób: An attacker could craft a malicious ActiveX control to be used by a Microsoft Office document that hosts the browser rendering engine. The attacker would then have…

Czytaj dalej »

Aresztowano developera trojana bankowego TrickBot. Ucieczkę do Rosji uniemożliwiły lockdown i nieważny paszport…

07 września 2021, 15:49 | W biegu | 0 komentarzy
Aresztowano developera trojana bankowego TrickBot. Ucieczkę do Rosji uniemożliwiły lockdown i nieważny paszport…

TrickBot został zauważony po raz pierwszy w październiku 2016 roku i miał on postać trojana bankowego. Z czasem złośliwe oprogramowanie wzbogacono o nowe moduły, takie jak np. „dropper”, którego główną rolą jest zapewnienie „tylnej furtki” dla innego złośliwego oprogramowania. Z funkcji tej korzystało między innymi Ryuk Ransomware, znane z ataków…

Czytaj dalej »

Co każdy administrator powinien wiedzieć o bezpieczeństwie Windows? Zapraszamy na praktyczny cykl szkoleń od sekuraka

07 września 2021, 10:07 | W biegu | komentarze 2
Co każdy administrator powinien wiedzieć o bezpieczeństwie Windows? Zapraszamy na praktyczny cykl szkoleń od sekuraka

Znakiem rozpoznawczym Grześka Tworka (prowadzącego kurs o bezpieczeństwie Windows) jest maksimum praktyki, minimum teorii oraz rozległa wiedza z dziedziny bezpieczeństwa systemów windowsowych. Grzegorz w czasie ponaddwudziestoletniej kariery zawodowej zarządzał czterema zbudowanymi od podstaw zespołami ekspertów IT Security, napisał dziesiątki narzędzi, znajdował bugi w kodzie systemów Windows, jednych hackerów wsadzał do…

Czytaj dalej »

Niemiecki rząd chce, aby producenci smartfonów wspierali swoje urządzenia przez minimum siedem lat

07 września 2021, 09:49 | W biegu | komentarzy 15
Niemiecki rząd chce, aby producenci smartfonów wspierali swoje urządzenia przez minimum siedem lat

Ten pomysł przedstawił niemiecki rząd w negocjacjach z Komisją Europejską. Aktualizacje systemów operacyjnych i wsparcie serwisowe dla smartfonów ma wynosić siedem lat, a w wypadku tabletów – pięć lat. Pomysł KE zakładał pomoc w obu tych aspektach przez pięć lat dla smartfonów i sześć lat odnośnie do tabletów. W dodatku…

Czytaj dalej »

ProtonMail wydał adres IP aktywisty z Francji

06 września 2021, 16:09 | W biegu | komentarze 3
ProtonMail wydał adres IP aktywisty z Francji

Jak donosi portal “secoursrouge.org”, serwis ProtonMail miał wydać organom ścigania adres IP francuskiego aktywisty z ruchu “Youth for Climate” (Młodzieżowy Strajk Klimatyczny): Zastanówmy się najpierw, czy wydanie adresu IP przez Protona było faktycznie złamaniem “zasad” serwisu? Więcej na ten temat możemy znaleźć na podstronie protonmail.com/privacy-policy: Jak możemy przeczytać w polityce…

Czytaj dalej »

Kod źródłowy ransomware’a Babuk wyciekł do sieci. Powód? „U developera wykryto raka płuc”

06 września 2021, 12:38 | W biegu | komentarze 2
Kod źródłowy ransomware’a Babuk wyciekł do sieci. Powód? „U developera wykryto raka płuc”

O Babuku zrobiło się głośno po udanym ataku na główną jednostkę policji w Waszyngtonie, w wyniku którego wykradziono i zaszyfrowano ponad 250 GB danych:  Ta sama grupa, pod szyldem Payload.bin, opublikowała również kody źródłowe należące do CD Projekt Red: Z kolei jakiś czas temu jeden z (byłych?) operatorów grupy Babuk…

Czytaj dalej »

Apple pod wpływem krytyki opóźnia wprowadzenie masowej inwigilacji (skanowanie CSAM)

06 września 2021, 11:49 | W biegu | komentarze 4
Apple pod wpływem krytyki opóźnia wprowadzenie masowej inwigilacji (skanowanie CSAM)

W sierpniu tego roku pisaliśmy o kontrowersyjnej zmianie, jaką Apple zamierza wprowadzić w wypadku urządzeń z systemami iOS i macOS. W dużym skrócie – firma zapowiedziała, że w celu ochrony dzieci uruchomi skanowanie „nieodpowiednich” treści znajdujących się w chmurze iCloud oraz bezpośrednio w urządzeniach użytkowników: W praktyce takie działanie może…

Czytaj dalej »

Talibowie mogą posiadać dane biometryczne Amerykanów

03 września 2021, 11:03 | W biegu | 1 komentarz
Talibowie mogą posiadać dane biometryczne Amerykanów

Z opisanych tutaj doniesień Agencji Reutera wynika, że talibowie mogą być w posiadaniu danych biometrycznych zebranych przez Amerykanów i dotyczących Afgańczyków, samych żołnierzy i sił koalicyjnych. Jak się okazuje, już po zamachach z 11 września 2001 roku dane biometryczne zaczęły być dla Amerykanów cennym zasobem, bo pozwalały na „śledzenie” celów….

Czytaj dalej »

WhatsApp z grzywną 225 milionów euro za naruszenie prywatności użytkowników

03 września 2021, 11:01 | W biegu | 0 komentarzy

Irlandzka Komisja Ochrony Danych (Data Protection Commission) ogłosiła, że WhatsApp należący do Facebooka zostanie ukarany grzywną w wysokości 225 milionów euro w związku z naruszeniem prywatności użytkowników komunikatora: Według DPC WhatsApp niewłaściwe informował użytkowników, w jaki sposób ich dane będą wykorzystywane przez Facebooka. Z raportu Komisji wynika, że naruszone zostały…

Czytaj dalej »

Narzędzie do ukrywania oprogramowania malware w kartach graficznych

02 września 2021, 21:46 | W biegu | komentarze 2
Narzędzie do ukrywania oprogramowania malware w kartach graficznych

Na jednym z forów hakerskich redaktorzy BleepingComputer.com znaleźli takie ogłoszenie: Użytkownik oferuje PoC (czyli pewnie gotowy program) techniki pozwalającej na ukrycie złośliwego oprogramowania przed skanowaniem pamięci operacyjnej przez różne rozwiązania zabezpieczające. Nie podaje zbyt wielu szczegółów, ale ogólna zasada działania, jak widać, ogranicza się do alokacji przestrzeni adresowej w buforze…

Czytaj dalej »

taliban.gov.af, czyli historia o tym, jak każdy mógł wykupić za 25 dolarów domenę rządową

02 września 2021, 21:34 | W biegu | komentarze 2
taliban.gov.af, czyli historia o tym, jak każdy mógł wykupić za 25 dolarów domenę rządową

Afganistan stał się ostatnio dość głośnym tematem w mediach po tym, jak talibowie błyskawicznie przejęli władzę w państwie, zmuszając z pozoru o wiele większe i lepiej uzbrojone siły afgańskiej armii oraz ich sojuszników do ewakuacji z kraju. Z sytuacji tej zdaje się doskonale zdawać sobie sprawę pewien żartowniś, któremu udało…

Czytaj dalej »

ProxyToken, czyli podatność pozwalająca na obejście uwierzytelniania w MS Exchange

01 września 2021, 14:03 | W biegu | 1 komentarz
ProxyToken, czyli podatność pozwalająca na obejście uwierzytelniania w MS Exchange

W marcu tego roku pisaliśmy o krytycznej podatności ProxyLogon (CVE-2021-26855), która pozwalała atakującemu na ominięcie uwierzytelniania i zdalne wykonanie kodu w Microsoft Exchange Server: Jak podkreślił badacz bezpieczeństwa Organge Tsai, wyżej wspomniana podatność to jedynie “wierzchołek góry lodowej”, ponieważ architektura MS Exchange stanowi nową powierzchnię ataku, o której badacz mówił…

Czytaj dalej »

Północnokoreańska grupa APT wykorzystuje exploit w Adobe Readerze do infekowania celów złośliwymi plikami PDF

01 września 2021, 12:27 | W biegu | komentarze 2
Północnokoreańska grupa APT wykorzystuje exploit w Adobe Readerze do infekowania celów złośliwymi plikami PDF

Jak wynika z raportu firmy AhnLab, grupa APT (Thallium lub Kimsuky) związana z Koreą Północną zaczęła wykorzystywać podatność CVE-2020-9715 w Adobe Readerze do infekowania swoich ofiar złośliwym oprogramowaniem. W tym celu atakujący wysyłają ofierze (organizacje z Korei Południowej) z pozoru nieszkodliwy plik PDF: Otworzenie pliku w wersji Adobe Readera, która…

Czytaj dalej »