Sklep Spreadshirt informuje o incydencie bezpieczeństwa, który dotyczy zarówno serwisu w wersji polskiej jak i międzynarodowej: Staliśmy się celem zorganizowanego cyberataku, który został przeprowadzony z zastosowaniem działań przestępczych. Nieznanym sprawcom udało się pokonać wysokie standardy bezpieczeństwa i uzyskać dostęp do wewnętrznych danych. Natychmiast podjęliśmy wszelkie niezbędne środki w celu ochrony…
Czytaj dalej »
Z punktu widzenia funkcjonariuszy Służby Bezpieczeństwa Ukrainy (SBU) wszystko wskazywało na nielegalną plantację marihuany – duże zapotrzebowanie na prąd, liczniki energii elektrycznej, które nie pokazywały rzeczywistego zużycia energii, a także nietypowa lokalizacja – opuszczony magazyn, należący niegdyś do JSC Vinnytsiaoblenerho. Jak się jednak okazało, mieszkańcy Kijowa i Winnicy postawili na…
Czytaj dalej »
Ten przypadek idealnie wpasowuje się w powiedzenie, że najciemniej jest pod latarnią. Badacz bezpieczeństwa Tavis Ormandy odkrył błąd pozwalający na zdalne wykonanie kodu we flagowym antywirusie Microsoft Defender: Według raportu słabym punktem Defendera jest kod do dekompresji i analizy tysięcy różnych formatów plików. Dlaczego? Bo antywirus wspiera setki rozmaitych formatów…
Czytaj dalej »
Menedżer haseł od rosyjskiej firmy Kaspersky jest stosunkowo intuicyjny i jak większość podobnych produktów pozwala przechowywać, synchronizować i generować hasła do aplikacji. Jeden z badaczy odkrył prosty, ale poważny błąd w ostatniej z wymienionych funkcji i zgłosił go za pośrednictwem HackerOne. Generowanie hasła odbywało się z wykorzystaniem aktualnego czasu w…
Czytaj dalej »
Checie dostać za darmo ebook naszej książki „Bezpieczeństwo aplikacji webowych”? Dla pierwszych trzech osób, które zapiszą się na wszystkie trzy szkolenia z nowej serii sekuraka „Websecurity master” ebook naszej książki wysyłamy gratis! Seria „Websecurity master” to prawdziwa merytoryczna bomba w zakresie takich tematów jak uwierzytelnianie, autoryzacja, bezpieczeństwo JWT, nowoczesne mechanizmy…
Czytaj dalej »
Jakiś czas temu badacze z firmy Adversa zaprezentowali dość ciekawą technikę ataku na systemy rozpoznawania twarzy: Adversarial octopus pozwala na podszywanie się pod wybraną przez nas ofiarę wobec systemów rozpoznawania twarzy opartych na sztucznej inteligencji. Dzieje się tak ze względu na niedoskonałości algorytmów rozpoznawania twarzy. Ten rodzaj ataku może zostać…
Czytaj dalej »
Jakiś czas temu pisaliśmy o podatności w Windows Print Spooler (CVE-2021-1675), która okazała się krytyczną luką, pozwalającą zarówno na zdalne wykonanie kodu, jak i na eskalację uprawnień na systemach Windows: Nie pomogła również wpadka badaczy bezpieczeństwa, którzy przez przypadek opublikowali POC oraz szczegółowe objaśnienie podatności: Choć repozytorium zostało dość szybko…
Czytaj dalej »
Jakiś czas temu pisaliśmy o ataku ransomware’a Conti na szereg szpitali i klinik na terenie Irlandii: W ramach modelu podwójnego wymuszenia (double extortion) przestępcy wykradli również 700 GB danych, zawierających między innymi informacje o pacjentach i pracownikach, umowach czy sprawozdaniach finansowych. Nie jest tajemnicą fakt, że operatorzy ransomware zazwyczaj oferują…
Czytaj dalej »
Prowadzi Michał Sajdak oraz Grzegorz Tworek. Na początek trochę teorii, później sporo praktyki (głównie jeśli chodzi o bezpieczeństwo Windows). Miłego oglądania: –ms
Czytaj dalej »
Na zlecenie Protonmaila wykonaliśmy testy bezpieczeństwa Protonmaila :) Dokładny zakres opisujemy w przeszło 40-stronicowym raporcie. Oczywiście jeśli chcielibyście zlecić tego typu prace dla Waszych systemów czy aplikacji – kontaktujcie się na securitum@securitum.pl –ms
Czytaj dalej »
Kilka dni temu informowaliśmy o ataku na firmę Kaseya, która dostarcza oprogramowanie do zarządzania IT. Jak wynika z doniesień huntresslabs, cyberprzestępcy wykorzystali błędy logiki biznesowej i SQL injection we flagowym produkcie firmy – Kaseya VSA: Choć wieści o poszkodowanych firmach będą na bieżąco wypływać do opinii publicznej, to już teraz…
Czytaj dalej »
Wszystko to za sprawą akcji Revila, o której pisaliśmy niedawno. Grupa ransomware oferuje hurtowy zakup dekryptora za „jedyne” $70 000 000: Tymczasem mowa jest o przeszło tysiącu zaszyfrowanych firm; wiele organizacji o temacie zapewne dowie się dopiero dzisiaj (napastnicy uderzyli w piątek po południu). Jeśli chcesz nieco więcej dowiedzieć się…
Czytaj dalej »
Jeszcze wiele o incydencie nie można napisać, ale zobaczcie ten wątek na Reddicie. Prawdopodobnie w pewien sposób udało się operatorom ransomware (Revil) zainfekować aktualizację oprogramowania Kaseya: Kaseya wydała na gorąco takie oświadczenie: We are in the process of investigating the root cause of the incident with an abundance of caution…
Czytaj dalej »
Tym razem Microsoft ostrzega przed podatnościami w routerach z serii NETGEAR DGN-2200v1: Badacze odkryli trywialny błąd, pozwalający na ominięcie uwierzytelniania – wystarczy dodać “?.gif” w zapytaniu GET do interesującej nas strony (np. pliku konfiguracyjnego): Aby uzyskać login i hasło używane przez router, wystarczyło wysłać zapytanie http://router_addr:8080/NETGEAR_DGN2200.cfg?pic.gif Testerzy bezpieczeństwa musieli zmierzyć…
Czytaj dalej »
Serwis Double VPN zapewniał „anonimowość” cyberprzestępców od co najmniej 2010 roku: Organy ścigania w ramach skoordynowanej akcji przejęły jednak kontrolę nad infrastrukturą serwisu i mają odmienną opinię na ten temat: Zdaniem służb właściciele serwisu „nie dotrzymali obietnicy w kwestii zapewnienia anonimowości swoim klientom”. Dane osobowe, logi i statystyki należące do…
Czytaj dalej »