Prościej i bardziej bezczelnie chyba się nie da. Policja ostrzega.TLDR: * przestępca: halo halo, dzwonię z banku, było włamanie na pani konto, proszę przekazać mi dane dostępowe do konta oraz kody z SMSa* ofiara: OK Kobieta poinformowała mundurowych, że w miniony poniedziałek skontaktowała się z nią telefonicznie kobieta, przedstawiająca się…
Czytaj dalej »
Akcja związana jest z dużą redukcją listy krajów, do których izraelskie firmy mogą eksportować rozwiązania klasy cyber. Do tej pory lista liczyła 102 kraje, obecnie jest to zaledwie 37 krajów. The Record wylicza: Australia, Austria, Belgium, Bulgaria, Canada, Croatia, Cyprus, Czech Republic, Denmark, Estonia, Finland, France, Germany, Greece, Iceland, India,…
Czytaj dalej »
Lubelska policja donosi: 66 – letni mieszkaniec Kraśnika został oszukany przez osobę podszywającą się pod rzekomego pracownika Europejskiej Federacji Doradców Finansowych. Podczas rozmowy telefonicznej, oszuści skłonili go do zainstalowania aplikacji Any Desk na laptopie pod pretekstem inwestycji w Bitcoiny. Dla uwiarygodnienia rzekomy doradca wysłał kopię dowodu i wizytówkę. Wtedy prawdopodobnie…
Czytaj dalej »
Dane biometryczne stanowią obiekt zainteresowania przestępców w zasadzie od początku ich stosowania. Współcześnie niejednokrotnie są alternatywą wobec loginów i haseł, więc po ich uzyskaniu i wykorzystaniu dostęp do wielu, często kluczowych, systemów zostanie przyznany. Pierwszym sposobem autoryzacji, już zdecydowanie wiekowym, była para: login i hasło. Dla dewelopera ma ona tę…
Czytaj dalej »
Do zgarnięcia 10 wejściówek (po jednej per osoba) na mega Sekurak Hacking Party, jakie odbędzie się 6 grudnia br. Co trzeba zrobić? Przesłać na adres: ca@securitum.pl (w tytule maila „Konkurs na MEM”) przygotowanego przez siebie samodzielnie mema (możesz zgłosić maksymalnie 3 propozycje, format .jpg, wielkość max 1 MB), który nawiązuje…
Czytaj dalej »
Dzisiaj bardzo krótko o temacie, chociaż polecamy relację, którą cytujemy (jest pełna perełek). TLDR: Imiona, nazwiska, numery PESEL oraz dane adresowe mieszkańców i interesantów wyciekły z Urzędu Miejskiego. Jakie dane wyciekły? Przede wszystkim lista osób, które złożyły wniosek w ramach Budżetu Obywatelskiego na 2016 rok. Chodzi o imiona, nazwiska i…
Czytaj dalej »
Jeśli jeszcze nie posiadasz naszej książki o bezpieczeństwie aplikacji aplikacji webowych, zapraszamy do nadrobienia zaległości. Z kodem rabatowym ksiazka-bf-25 jest aż 25% taniej! (ale uwaga, tylko do 30.11.2021). Sama książka to blisko 800 stron aktualnej wiedzy (przydatna również dla osób początkujących) o bezpieczeństwie aplikacji webowych. Cała wydrukowana w kolorze: Co…
Czytaj dalej »
Jeśli ktoś chce dogłębnie poznać temat, odsyłam do tego świeżego opracowania od NCC. Badacze przeanalizowali przeszło 700 przypadków negocjacji z operatorami ransomware (lata 2019-2021) i przygotowali całą mini książkę dotyczącą ekonomii ransomware a także (czy przede wszystkim) różnych strategii negocjacyjnych. Zobaczcie tutaj przykładowe ceny zmieniające się w zależności od tego…
Czytaj dalej »
Pełne oświadczenie firmy Apple możecie poczytać tutaj. W szczególności firma domaga się absolutnego bana dla NSO na wszystkie produkty czy usługi oferowane przez siebie: The complaint provides new information on how NSO Group infected victims’ devices with its Pegasus spyware. To prevent further abuse and harm to its users, Apple is…
Czytaj dalej »
~Kilka dni temu Microsoft załatał podatność umożliwiającą lokalną eskalację uprawnień do administratora. Łatka jednak okazała się trochę dziurawa i nieco zdenerwowany ~badacz bezpieczeństwa opublikował PoCa (czy tak naprawdę działający exploit), umożliwiającego ponowne wykorzystanie podatności. Jest to raz jeszcze eskalacja uprawnień wymagająca posiadania uprawnień zwykłego użytkownika w Windows. Odpalamy PoCa i…
Czytaj dalej »
Historia przełamywania zabezpieczeń skanerów linii papilarnych jest już całkiem długa. Ekipa Krakena postanowiła zrobić mała aktualizację. Procedura jest dość prosta: Zdjęcie odcisku palca (np. z powierzchni tabletu). Wydruk na drukarce laserowej, na odpowiednim papierze. Trochę kleju do drewna – wykonanie finalnego 'sztucznego palca’. Etapy produkcji oraz efekty – na filmiku…
Czytaj dalej »
Wszystkiego nie da zmieścić się w tytule, więc po kolei. GoDaddy przesłał stosowne oświadczenie, które możecie zobaczyć tutaj: Using a compromised password, an unauthorized third party accessed the provisioning system in our legacy code base for Managed WordPress. Zatem ktoś dostał dostęp do części administracyjnej GoDaddy, odpowiedzialnej za fragment infrastruktury…
Czytaj dalej »
Black Friday już niebawem, ale już teraz możecie mieć absolutnie rewelacyjną cenę na: Mega Sekurak Hacking Party (-40% na bilet Standard) z kodem: mega-BF40 Ksiązka bezpieczeństwo aplikacji webowych (papier) (-25%) z kodem: ksiazka-bf-25 Dwudniowe praktyczne szkolenie: wprowadzenie do OWASP Top Ten 2021 (podając kod: sekurak-prebf szkolenie jest w cenie 899…
Czytaj dalej »
Poniżej ciekawy wpis w kontekście wgrywania na urządzenia TP-Link niepudełkowego firmware: Wystarczy nazwać swoją sieć WiFi (w panelu urządzenia) jako polecenie, które chcemy wykonać jako root i voilà :) Jest też nieco bardziej niebezpieczny wariant całości: ktoś może utworzyć sieć WiFi o np. takiej nazwie jak poniżej i w momencie…
Czytaj dalej »
Media na całym świecie alarmują w takim tonie: Tesla drivers left unable to start their cars after outage. Wygląda dość groźnie, prawda? Choć moim zdaniem to chyba najlepszy kandydat na clickbait roku 2021 (a może nie?). Okazuje się, że rzeczywiście wystąpił globalny problem z appką Tesli, która może służyć również…
Czytaj dalej »