Czyżby duńska służba zdrowia używała w procesie wysyłki zaproszeń na COVID-owe szczepienia Excela? Duński „PESEL” wygląda tak: DDMMYY-SSSS Jeśli teraz dzień urodzin (DD) zaczynał się od zera – zaproszenie nie było generowane: Jak widać powód był prosty – pierwsze zero było usuwane i powstawał numer, który się nie walidował… –ms
Czytaj dalej »
Infraud Organization była międzynarodową grupą przestępczą mającą na celu popełnianie cyberprzestępstw, głównie związanych z nieuprawnionym pozyskiwaniem dokumentów tożsamości, danych kart płatniczych oraz bankowości elektronicznej. Członkowie Infraud Organization popełnili przestępstwa na szkodę ponad 4 mln osób o łącznej wartości co najmniej 568 mln dolarów (z zamiarem do 2,2 mld dolarów), a…
Czytaj dalej »
O temacie pisaliśmy niedawno, a obecnie o aktywnej eksploitacji ostrzega grupa NCC: Opis podatności jest tutaj: iControl REST unauthenticated remote command execution Więcej technikaliów można z kolei znaleźć w tym miejscu. Tak np. wygląda udana próba eksploitacji: Co ciekawe jednym z istotnych kroków (ominięcie uwierzytelnienia) odbywa się z wykorzystaniem podatności…
Czytaj dalej »
O temacie donosi m.in. Bleepingcomputer: Jak widać kwota okupu jest dość spora (chyba nawet największa w historii), a po timeoucie ma skoczyć do ~400000000 PLN. Z drugiej strony ponoć przy szybkiej wpłacie ma być zastosowany upust – 20%. Z kolei na polskim rynku również obserwujemy wzmożone infekcje ransomware. Jeśli ktoś…
Czytaj dalej »
Już w najbliższą środę (24.03.2021r. start 10:00 – czas trwania 60-90 minut) poprowadzę prelekcję o wyciekach danych oraz łamaniu haseł. Na maszynie uzbrojonej w kilka GPU, spróbuję złamać swoje hasło pochodzące z wycieku, potestujemy rozbrajanie zipów, plików MS Office czy hashy WPA2. Będzie również o nieco rzadziej wspominanych tematach, nie…
Czytaj dalej »
…to arsenał tajemniczej grupy (grup?), którą opisuje Google Project Zero. Exploity było kolportowane z dwóch serwerów, a osadzane w różnych (zhackowanych?) stronach. Co ciekawe nawet w momencie gdy jednak podatność została załatana w Androidzie, na serwerze pojawił się patch całego exploita – wykorzystano po prostu alternatywną podatność… Kampania była odpalona…
Czytaj dalej »
Czymże jest milion wobec dostępu na żywo do sekretów konkurencji – np. do Tesli? Równocześnie nie wszystkim chce się „bawić” w exploity, 0-daye i takie tam. Wystarczy odpowiednio „zmotywowany” pracownik mający dostęp do infrastruktury, którą ktoś chce zinfiltrować. Taką właśnie akcję uruchomił jakiś czas temu Rosjanin. Jeśli ktoś chce poczytać…
Czytaj dalej »
Ostatnio therecord.media opublikowało bardzo ciekawy wywiad z osobą po “ciemnej stronie mocy”, czyli z operatorem ransomware REvil. Link do całego wywiadu znajdziesz tutaj, a w tym artykule przedstawimy jego najciekawsze, naszym zdaniem, fragmenty oraz krótką genezę przestępczego modelu “ransomware as a service”. Sodinokibi (REvil) Zanim przejdziemy do REvil musimy zacząć…
Czytaj dalej »
Pamiętacie akcję z kryptowalutowym scamem od zweryfikowanych profili, takich jak Bill Gates, Apple czy Elon Musk ? Za wszystkim stał Graham Ivan Clark – 17-latek z Florydy. Graham za pomocą skutecznego ataku socjotechnicznego przejął konto pracownika, a następnie korzystając z wewnętrznego panelu Twittera, był w stanie uzyskać dostęp do innych…
Czytaj dalej »
Signal to darmowy, otwartoźródłowy komunikator dla systemów Android i iOS. Komunikator korzysta z szyfrowania end-to-end, dlatego twórcy aplikacji, jak i osoby trzecie, nie są w stanie odczytać twoich wiadomości, ani podsłuchiwać twoich rozmów telefonicznych. Na Sekuraku znajdziesz również poradnik dla osób nietechnicznych, który może pomoże wam lub waszym znajomym w…
Czytaj dalej »
O temacie informuje nasz czytelnik. Zakładasz firmę i otrzymujesz względnie poważnie wyglądające pismo: W zasadzie nie ma tutaj nic złego – można zapłacić 147 zł za wpis do względnie losowej bazy. Pytanie tylko po co? :-) –ms
Czytaj dalej »
Zerknijcie tutaj. Ktoś czytał SMSy innej osoby, a do całej operacji wystarczyło znać numer ofiary oraz mieć komercyjne konto w pewnej usłudze (koszt $16): I used a prepaid card to buy their $16 per month plan and then after that was done it let me steal numbers just by filling…
Czytaj dalej »
Jednym działa, innym nie działa. Microsoft pisze tak: Użytkownicy z kolei nie są zbyt szczęśliwi: W momencie pisania tego newsa, status.office.com informuje: Title: Users may be unable to access multiple Microsoft 365 services. User impact: Users may be unable to access multiple Microsoft 365 and Azure services, including the Service…
Czytaj dalej »
Ostatnio ogłosiliśmy na naszych profilach społecznościowych luźny konkurs – zaproponujcie definicję hackera. Poniżej kilka Waszych propozycji. Zacznijmy od definicji „z historią”: Pierwszym znaczeniem słowa „Hacker” było określenie pracownika fizycznego, którego zadaniem było usuwanie korzeni pozostałych po wykarczowanych drzewach. Dzisiejszy Haker został tak nazwany przez pewne analogie. Tamten grzebał w ziemi…
Czytaj dalej »
O temacie donosi Brian Krebs. Serwis został zamknięty przez służby jakiś czas temu. Dostęp do danych można było kupić w pakietach: a płatność mogła być m.in. realizowana kartą płatniczą. Jak wyciekły dane związane z płatnościami? Cytowany przez Krebsa badacz napisał tak: Przechodząc do rzeczy – FBI zapomniało odnowić jedną z…
Czytaj dalej »