Pełną decyzję można przeczytać tutaj. Jak powód amerykanie podają „bezpieczeństwo narodowe”. Kaspersky zasadniczo nie będzie już mógł, między innymi, sprzedawać swojego oprogramowania na terenie Stanów Zjednoczonych ani dostarczać aktualizacji już używanego oprogramowania. Kaspersky will generally no longer be able to, among other activities, sell its software within the United States…
Czytaj dalej »
Po bardzo dobrym odbiorze przez uczestników szkolenia „OSINTowanie na żywo” przeprowadzonego przez naszych trenerów: Krzyśka Wosińskiego i Tomka Turbę – odpalamy dla Was jeszcze przed wakacjami nową serię trzech szkoleń o tytule „Narzędziownik OSINT”. Słuchamy i czytamy Wasze opinie po szkoleniach, więc agenda jest odpowiedzią na Wasze zapotrzebowanie. Kolejne części…
Czytaj dalej »
W najnowszym biuletynie bezpieczeństwa popularnego, międzyplatformowego odtwarzacza multimediów VLC, znalazła się informacja o załataniu podatności typu heap based buffer overflow. Wykorzystanie tej podatności, związanej z odtwarzaniem strumieni mms (Microsoft Media Server), może prowadzić nawet do wykonania kodu z uprawnieniami użytkownika. Oznacza to, że napastnik będzie miał możliwość dokonywania tych samych operacji, co…
Czytaj dalej »
Podatność o identyfikatorze CVE-2024-30103 została załatana kilka dni temu. Badacze, którzy wykryli lukę opisują ją w ten sposób: Luka CVE-2024-30103 jest szczególnie niepokojąca ze względu na wysokie prawdopodobieństwo wykorzystania. Jest to luka typu zero-click, która nie wymaga od użytkownika interakcji z treścią złośliwej wiadomości e-mail, co czyni ją niezwykle prostą…
Czytaj dalej »
Niedawno Microsoft załatał następującą lukę: Windows Wi-Fi Driver Remote Code Execution Vulnerability (CVE-2024-30078) Przekładając to na język potoczny – atakujący, który jest w zasięgu Twojego WiFi może bez żadnego uwierzytelnienia dostać się na Twój system operacyjny. Podatność nie otrzymała maksymalnej „wyceny” krytyczności tylko dlatego, że… no właśnie atakujący musi być…
Czytaj dalej »
justCatTheFish to polski zespół CTF-owy, o którym pewnie już słyszeliście. W zeszłym roku zajęli 4. miejsce w ogólnoświatowym rankingu CTFTime. Jeśli chcecie spędzić najbliższy weekend poszukując flag, to jest ku temu świetna okazja! Już w najbliższą sobotę, 15.06.2024 o godzinie 10:00 wystartuje justCTF Teaser (online) – pierwszy z dwóch organizowanych…
Czytaj dalej »
Wybór edytora kodu to niezwykle ważny element kultury programistów. W Internecie znaleźć można setki dyskusji czy nawet tzw. flame warów dotyczących tego kluczowego narzędzia pracy. Z biegiem lat do prostego notatnika dołożono wiele funkcji, które ułatwiają pisanie kodu i pozwalają stosunkowo mały program rozbudować do zintegrowanego środowiska developerskiego. Stosunkowo dużą…
Czytaj dalej »
Wybór menedżera haseł to bardzo ważna życiowa decyzja z punktu widzenia higieny poświadczeń w Internecie (o tym jak używać popularnego KeePassXC możecie przeczytać na sekuraku). Na rynku jest wiele dostępnych rozwiązań, od darmowych i otwartoźródłowych po usługi dostarczane przez firmy trzecie. Wybór jednych albo drugich ma swoje wady i zalety,…
Czytaj dalej »
27 maja br. odbyło się wydarzenie w naszej opinii wyjątkowe na polskiej scenie szkoleniowej! Wraz z Tomkiem Turbą i Krzysztofem Wosińskim pokazaliśmy… jak po nitce do kłębka namierzyć scammera! W trakcie pokazu na żywo nasza dwójka cyberdetektywów pokazała uczestnikom, jak od teoretycznie mało istotnej informacji pozostawionej przez pewną osobę w…
Czytaj dalej »
Już za mniej niż dwa tygodnie Kraków stanie się areną do dyskusji o polskich działaniach w ramach prezydencji w Radzie Unii Europejskiej, a hala EXPO wypełni się firmami z branży cyberbezpieczeństwa, inwestorami, politykami i naukowcami. W dniach 19-20 czerwca odbędzie się Europejskie Forum Cyberbezpieczeństwa – CYBERSEC. Wraz z początkiem 2025…
Czytaj dalej »
Dosyć oczywistym jest stwierdzenie, że większość telefonów działających pod kontrolą systemu Android lub iOS posiada funkcję lokalizacji użytkownika. Wykorzystywane są do tego systemy satelitarne takie jak GPS czy GLONASS. Jednak to nie wszystko, nie każdy wie, że wsparcie w lokalizowaniu użytkowników jest również realizowane przy pomocy okolicznych sieci WiFi. Telefony…
Czytaj dalej »
W piątek (31.05.2024) Polska Agencja Prasowa dwukrotnie przekazała nieprawdziwą depeszę o rzekomej mobilizacji w Polsce: Czy doszło do ataku na PAP? I tak i nie :) Jak bowiem czytamy tutaj: (atak) był zaplanowany i w dłuższym czasie realizowany. Do ataku doszło przy użyciu złośliwego oprogramowania, które było wynikiem infiltracji kont…
Czytaj dalej »
Od dzisiaj banki / telkomy / czy notariusze będą musieli respektować Twoje zastrzeżenie: ✅ Nikt nie weźmie na Ciebie lewego kredytu✅ Nikt nie wyrobi duplikatu Twojej karty SIM (czyli nie będzie mógł nagle przejąć Twoich SMSów / Twojego numeru)✅ Nikt nie sprzeda Ci mieszkania (tak, były takie przypadki w Polsce)✅…
Czytaj dalej »
Garść szczegółów możemy znaleźć w dość suchej notce przesłanej do amerykańskiego regulatora: W dniu 20 maja 2024 r. firma Live Nation Entertainment, Inc. zidentyfikowała nieautoryzowane działania w zewnętrznym środowisku bazy danych w chmurze zawierającym dane Spółki (głównie z jej spółki zależnej Ticketmaster L.L.C.) i rozpoczęła dochodzenie z udziałem wiodących firm…
Czytaj dalej »
Podatność (0day) była wykorzystywana przez atakujących od początku kwietnia 2024; dopiero niedawno producent się zorientował i wydał łatki. Podatność została początkowo opisana jako „możliwe ujawnienie poufnych informacji”. Tyle, że to „ujawnienie poufnych informacji” polega na możliwości odczytu dowolnego pliku z urządzenia. Plik jest odczytywany z uprawnieniami root, a całość operacji…
Czytaj dalej »