Jeszcze kurz nie opadł po Facebooku, który trafił na pierwsze strony serwisów, a wygląda na to, że czeka nas kolejny, tym razem z LinkedIn. Archiwum zawierające dane rzekomo 500 milionów profilii LinkedIn zostało wystawione na sprzedaż na popularnym forum cyberprzestępców. 2 miliony rekordów zostało wystawione do wycieku jako próbka potwierdzająca…
Czytaj dalej »
Wydarzenie “Pwn2own” organizowane przez “Zero Day Initiative” trwa w najlepsze, a badacze pokazują coraz ciekawsze znaleziska. Niedawno Microsoft Teams, teraz na celowniku znalazł się Zoom – popularne oprogramowanie do wideokonferencji. Badacze bezpieczeństwa Daan Keuper oraz Thijs Alkemade wykorzystali kombinację 3 błędów do stworzenia 1 “solidnego” exploita. Dodatkowo, exploit nie wymaga…
Czytaj dalej »
Konkurs Zero Day Initiative się rozkręca, co dopiero pisaliśmy o grubej podatności 0day w Microsoft Exchange (ominięcie uwierzytelnienia, dostanie się na serwer), a tymczasem mamy kolejny efekt dość nietypowych zawodów: Widoczny na zrzucie „Attempt 1”, oznacza że exploit działa bardzo sprawnie i do skutecznego zadziałania wystarczyła tylko jedna próba. Jak…
Czytaj dalej »
Info sprzed dosłowni kilku minut. Tym razem nie damy Wam rekomendacji – łatajcie, bo łatać nie ma czego (o szczegółach buga nie wie jeszcze sam Microsoft, choć zapewne niebawem się dowiedzą). W akcji ponownie jest ekipa Devcore (ta od https://proxylogon.com/), więc można spodziewać się naprawdę ostrego efektu. Ostrego efektu, czyli…
Czytaj dalej »
Opis tematu możecie znaleźć tutaj. Na początek, w ramach rekonesansu, badacz wziął na cel pliki znajdujące się w katalogu /api Co ciekawe wykorzystał pewną sztuczkę działającą na serwerach IIS; mianowicie można użyć windowsowego ciągu ~1 do łatwego wykrywania nazw katalogów czy plików znajdujących się na serwerze (tutaj stosowny skaner). Przykładowo,…
Czytaj dalej »
Dla przypomnienia chodzi o ten wyciek. Całość bazy zaimportował do siebie Troy Hunt i po praz pierwszy została w wyszukiwarce dodana opcja szukania po telefonie: https://haveibeenpwned.com/ Przypominamy, że w omawianym wycieku z FB wyciekły takie dane jak: nr telefonu (pojawia się on przy każdym rekordzie), ID użytkownika na Facebooku, Imię,…
Czytaj dalej »
Wyciek tutaj, czy Twoje dane wyciekły można sprawdzić tutaj (na razie tylko po mailu, niebawem może i po telefonie). Dane Marka: Zwróćcie uwagę na bardzo niski ID użytkownika – 4. Inni, wcześni użytkownicy Facebooka, którzy pojawiają się w wycieku wylistowani zostali poniżej: –ms
Czytaj dalej »
Baza krążyła w sieci już od jakiegoś czasu, teraz pojawiło się ogłoszenie udostępniające bazę bezpłatnie: W bazie jest też grupa polskich użytkowników (wg anonsu 2,669,381 rekordów). W polskiej bazie znajdziemy takie dane jak: nr telefonu (pojawia się on przy każdym rekordzie), ID użytkownika na Facebooku, Imię, Nazwisko, fizyczna lokalizacja (w…
Czytaj dalej »
Taką właśnie treść zobaczyły ostatnio osoby śledzące twitterowe konto US Strategic Command. Jak donosi Daily dot przyczyna jest całkiem prozaiczna. To nie hack, nie hasło, tylko dziecko pracownika, które dobrało się do niezablokowanego komputera rodzica. Ot uroki pracy zdalnej… –ms
Czytaj dalej »
Kampanie spear phishingowe, exploity, backdoory w popularnych oprogramowaniach – metody działań grup ransomware czy APT stają się coraz bardziej wyrafinowane. Trzeba pamiętać, że największą luką w zabezpieczeniach nadal jest człowiek… “Insider as a service” Starszy analityk ds. analizy zagrożeń Kevin Beaumont w swoim tweecie zwrócił uwagę na dość niepokojące zjawisko:…
Czytaj dalej »
TVN24 donosi: Prezes zarządu spółki „Rewitalizacja” Włodzimierz Konecki poinformował na poniedziałkowej sesji Rady Miejskiej w Radomiu, że w środę osoba z kierownictwa spółki dokonała nieautoryzowanych, nieuprawnionych przelewów na kwotę ponad 1,5 miliona złotych. W sumie w ciągu czterech godzin wykonano 25 przelewów, z czego pięć zostało zablokowanych Dlaczego tak nagle…
Czytaj dalej »
W styczniu Google poinformował o ciekawej kampanii realizowanej przez hakerów sponsorowanych przez rząd Korei Północnej. Fałszywe profile, blog z exploitem do przeglądarki czy wiadomości prywatne na Twitterze – było ciekawie: Dzisiaj Google opublikował ostrzeżenie przed nową kampanią hakerów reżimu: Pasjonaci versus profesjonaliści Na początku hakerzy z Korei Północnej korzystali z…
Czytaj dalej »
Nowe techniki wywierania presji na ofiarach, ulepszenia w kodzie złośliwego oprogramowania – to wszystko przełożyło się ostatnio na wyniki finansowe grup ransomware – zaatakowane firmy płacą więcej niż kiedykolwiek. Po ostatnich – mało optymistycznych publikacjach na sekuraku – dzisiaj omówimy dość szczególny przypadek, gdy “dobro” zwycięża, a operatorzy ransomware’a porzucają…
Czytaj dalej »
Jakiś czas temu informowaliśmy o pierwszym konkursie CTF organizowanym przez Agencję Wywiadu: Po 24 godzinach zmagań znamy już zwycięzców: Było o co walczyć, bo za pierwsze miejsce przewidziano nagrodę rzędu 5000 PLN oraz… statuetkę: * Statuetka dla zwycięzców CTF “TIME TO HACK” Nagrody atrakcyjne, jak na pierwsze tego typu wydarzenie….
Czytaj dalej »
Ostatnio odpaliliśmy konkurs, który jak się okazało cieszył się sporym zainteresowaniem. Cel – prosty – trzeba było złamać trochę hashy MD5. 8/8 Hashy odgadł m.in. Konrad Jędrzejczyk (gratulacje!) – pełnych odpowiedzi mieliśmy kilka. Konradowi przekazujemy udział w jednym z naszych szkoleń (do jego wyboru), nasz kubek, t-shirt + jeszcze pakiet…
Czytaj dalej »