Informacje tutaj zebrane pochodzą z kanałów RSS wielu stron o tematyce IT security. Dzięki tej metodzie możliwe jest sprawdzanie na bieżąco w jednym miejscu, czy na interesujących nas stronach pojawiły się nowe artykuły. Kanał Really Simple Syndication (RSS) jest automatycznie aktualizowany, w chwili  gdy na obserwowanej stronie pojawi się nowy artykuł.

sekurak.pl

Wyłączanie w FF dostępu do kamery/mikrofonu/geolokalizacji/powiadomień push

Na pewno każdy z Was zetknął się prośbami w przeglądarce o zgodę na dostęp do kamery / mikrofonu / geolokalizacji czy wyświetlania powiadomień typu push. Zapewne też większość z Was odmawia zgody. Ale jak sprawić, aby owe uciążliwe alerty w ogóle się nie pojawiały? (a przeglądarka odmówi dostępu...

19.Sty.2018


„Bomba tekstowa” na iPhone-y

Tym razem to odpowiednio przygotowana strona HTML, do której wystarczy wysłać linka właścicielowi iPhone-a: Możliwe efekty to zwieszenie urządzenia czy jego restart. Ci którzy biegną wysyłać linka znajomym (nieładnie :P) – spóźnili się, Github zablokował konto, które udostępniało PoC-a, a Apple...

19.Sty.2018


400 godzin hackowania pompy infuzyjnej! I jest zdalne wykonanie kodu

Bohaterem wpisu jest tym razem pompa infuzyjna: Smiths Medical Medfusion 4000. Czyli „przyrząd medyczny stosowany do ciągłego lub cyklicznego, dokładnego dawkowania zadanego leku.” Finalnym, ciekawym eksploitem było wygenerowanie odpowiedzi DHCP do urządzenia, która to odpowiedź dawała wykonanie...

18.Sty.2018


VirtualBox – wyskoczenie z maszyny wirtualnej i dostęp na SYSTEM (Windows 10)

Oracle wypuścił właśnie serię łat na VirtualBox. Attack Complex: Low w połączeniu z wpływem na poufność/integralność/dostępność: High, nie wygląda dobrze. Sam powyższy opis podatności cały czas brzmi nieco enigmatycznie, ale nieco więcej światła rzuca na problem ten wpis, uzupełniony opisem oraz...

18.Sty.2018


Zainfekowane rozszerzenia do Chrome – przeszło 500 000 instalacji

Technicznie rzecz ujmując, wspomniane w tytule rozszerzenia były „czyste”. Ale dociągały w odpowiednim momencie JavaScript z zewnętrznych serwerów, po czym go wykonywały. Finalnie rozszerzenia czyniły z ofiary proxy – czyli np. przeglądarki ofiar nieświadomie klikały reklamy wskazane przez...

18.Sty.2018


Analiza powłamaniowa systemów mobilnych – darmowa książka

Packtpub udostępnia właśnie bezpłatnie książkę: „Practical Mobile Forensics„. Czyli jak wykonać analizę powłamaniową na iOS/Androidzie/Blackberry/czy mobilnych systemach z Microsoftu. Jest też niestety jeden drobny problem – książka jest wydana w 2014 roku (udostępniono wydanie I, choć jest...

18.Sty.2018


CERT Polska

Analiza polskiego BankBota

Artykuł Analiza polskiego BankBota pochodzi z serwisu CERT Polska .

16.Sty.2018

Rozwiązania zadań z konkursu Capture The Flag w ramach ECSM 2017

Na koniec października, czyli wybranego przez Komisję Europejską oraz ENISA miesiąca poświęconego bezpieczeństwu teleinformatycznemu, zorganizowaliśmy mały konkurs typu Capture The Flag. Na zakończenie konkursu mamy przyjemność zaprezentować zwycięzców: Gratulujemy zwycięzcom, a wszystkim...

28.Lis.2017

Konkurs Capture The Flag w ramach ECSM 2017

Na koniec października, czyli wybranego przez Komisję Europejską oraz ENISA miesiąca poświęconego bezpieczeństwu teleinformatycznemu, chcielibyśmy zaprosić Państwa do wzięcia udziału w naszym małym konkursie typu Capture The Flag. Rozwiązanie zadań konkursowych będzie wymagać od jego uczestników...

27.Paź.2017

Głębsze spojrzenie na moduły Tofsee

Tofsee jest złośliwym oprogramowaniem z wieloma funkcjami – może kopać bitcoiny, wysyłać emaile, kraść dane dostępowe, wykonywać ataki DDoS i wiele więcej. Pisaliśmy już o Tofsee/Ghegu kilka miesięcy temu – nasza analiza znajduje się pod adresem https://www.cert.pl/news/single/tofsee. Znajomość...

19.Paź.2017

Podatność w protokole WPA2 – „Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2”

Niektóre implementacje protokołów WPA i WPA2 używanych do uwierzytelniania i szyfrowania komunikacji w sieciach WiFi pozwalają atakującym na jej podsłuchanie oraz wstrzyknięcie spreparowanych pakietów. Podatne na atak są m.in. urządzenia z niektórymi wersjami systemów operacyjnych Android (od...

17.Paź.2017

Ramnit – dogłębna analiza

Ramnit rozpoczął swoją działalność w 2010 roku. Rozprzestrzeniał się wtedy głównie infekując pliki wykonywalne i dołączając się do plików HTML. Rok później ukazała się jego groźniejsza wersja – autor wykorzystał kod złośliwego oprogramowania Zeus, który wyciekł w 2011 r. Wykorzystanie elementów...

29.Wrz.2017

Timber by EMSIEN-3 LTD

niebezpiecznik.pl

* Zaskoczony, że masz iKonto w Aviva? Spokojnie, to nie scam

Niespodziewana wiadomość SMS o utworzeniu jakiegoś konta powinna was niepokoić. Takie właśnie wiadomości otrzymali niedawno klienci Aviva, którzy na szczęście nie mają się czego obawiać. W zeszłym tygodniu (ale również znacznie wcześniej) klienci Avivy dostawali wiadomości SMS o utworzeniu...

08.Sty.2018


* Dziura typu 0day w każdym Macu od 2002

Wszystkie systemy macOS (i Mac OS X) od 2002 roku są podatne na atak, którego szczegóły opublikował jeden z badaczy. Jest to przykład full disclosure, bo badacz nie poinformował przed publikacją firmy Apple. Błąd dotyczący sterownika kernela o nazwie IOHIDFamily na szczęście jest przykładem luki...

02.Sty.2018


* Skimmer czy nie? Czyli ciekawy komunikat od BZWBK

BZ WBK prezentuje na swoich bankomatach ciekawe ostrzeżenia: No i teraz zagadka — czy powyższy bankomat ma założony skimmer, czy nie? :) Dziękujemy za fotkę Maciejowi Przeczytaj także: Skimmer, czy nie skimmer? Nowy, ultracienki skimmer niepostrzeżenie odczytuje paski kart w bankomatach Skimmer...

01.Sty.2018


* Kupowaliście coś na Gearbest? Wasze dane mogły wyciec

Jeden z klientów Gearbest opisuje jak odnalazł swoje dane (imię, nazwisko, adres i e-mail oraz hasło) na Pastebin. Loginy i hasła z różnych serwisów można regularnie odnaleźć na Pastebin i zazwyczaj pochodzą one z infekcji użytkowników złośliwym oprogramowaniem, ale w tej sprawie pojawiają się...

01.Sty.2018


* Wyciek z Western Union. Dotyczył “małej liczby polskich klientów”

Jeden z naszych Czytelników poinformował nas, że osoba z jego rodziny otrzymała list od Western Union będący powiadomieniem o wycieku danych. W liście napisano: Wykryliśmy, że niektóre informacje o Tobie mogły ulec nieautoryzowanemu ujawnieniu w wyniku włamania do systemu dostawcy zewnętrznego...

29.Gru.2017


* Na co uważać przy zakupach w internecie

Troszkę pomogliśmy PR1 zrealizować materiał informujący o tym jak bezpiecznie robić zakupy w internecie i jak działać w przypadku gdy zostaniemy oszukani. Artykuł znajdziecie tutaj, ale ważniejsze od treści jest nagranie (dostępne w lewej kolumnie artykułu). A jeśli jesteście już gotowi do...

13.Gru.2017


zaufanatrzeciastrona.pl

Weekendowa Lektura: odcinek 246 [2018-01-20]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was całkiem sporo linków, tym razem również do materiałów w języku polskim. Mamy nadzieję, że zdążycie wszystko ogarnąć przed końcem weekendu. Życzymy udanej lektury. W dzisiejszym odcinku szczególnie polecamy w części fabularnej... 

20.Sty.2018


Mistrz świata social engineeringu zhakował dyrektorów CIA, FBI i wywiadu

Piętnastoletni Brytyjczyk uzyskał dostęp między innymi do informacji o tajnych operacjach szpiegowskich w Iranie i Afganistanie – a to wszystko z użyciem telefonu i internetu z zacisza domu swojej matki. The Telegraph opisuje niezwykłe pasmo sukcesów Kane’a Gamble, brytyjskiego nastolatka, który... 

20.Sty.2018


Kupiłem trzy iPhone’y, ale nikt mi o tym nie powiedział – przewodnik ofiary

Przychodzisz do salonu sieci komórkowej, by podpisać umowę, a tam znienacka Cię informują, że kilka dni wcześniej ktoś już zawarł trzy umowy, podając dane Twojej firmy. Nierealne? Coś takiego przytrafiło się jednemu z naszych Czytelników. Sytuacja rozegrała się w salonie T-Mobile, a felerne... 

18.Sty.2018


Miałeś kiedyś konto w bibliotece? Twoje dane mogą ciągle tam być i czekać na włamywacza

Jeden z naszych Czytelników szukał pewnej książki, dość dawno wydanej i niedostępnej już w sklepach. Postanowił sprawdzić, czy nie natrafi na nią w bibliotece, ale tak się złożyło, że zamiast książki znalazł szereg błędów. Czytelnik do Biblioteki Śląskiej zapisał się za czasów studenckich i... 

17.Sty.2018


AMT, czyli kto może znienacka zacząć zarządzać Twoim laptopem

Badacze ujawnili błędy logiczne w technologii Active Management Technology procesorów Intel. „Funkcja” ta pozwala na obejście procesu logowania i uzyskanie kontroli nad urządzeniem w mniej niż 30 sekund. Zazwyczaj ustawiając hasło blokujące dostęp do BIOS’u uniemożliwia się nieupoważnionym... 

16.Sty.2018


Poniedziałek z trenerem – dwa błędy prowadzące do wykradania kontaktów Yahoo

Dzięki rozwojowi technik zabezpieczeń coraz częściej jeden błąd w aplikacji nie wystarcza, by uzyskać nieuprawniony dostęp i błędy trzeba łączyć, by osiągnąć upragniony cel. Nie inaczej jest w tej historii. W dzisiejszym odcinku historia dwóch błędów, które wspólnie umożliwiały uzyskanie pełnej... 

15.Sty.2018


locos.pl

Hakerzy ukradli bitcoiny warte dziesiątki milionów dolarów

Hakerzy przełamali zabezpieczenia jednego z najpopularniejszych narzędzi do wydobywania bitcoinów i ukradli jego użytkownikom dziesiątki milionów dolarów . Z dostępnych informacji wynika, że ofiarą ataku padło narzędzie Nicehash. Jego użytkownicy stracili ponad 4700 bitcoinów o łącznej wartości... 

10.Gru.2017


Urządzenia Internetu Rzeczy ewoluują, ale nadal są podatne na ataki

Inteligentne urządzenia połączone z internetem uważa się powszechnie za bardzo wygodny sposób ułatwienia życia ludziom. Ale w jakim stopniu korzystanie z nich jest bezpieczne z cyberprzestępczego punktu widzenia? W 2015 r. badacze z Kaspersky Lab postanowili sprawdzić, jak realne jest zagrożenie... 

10.Gru.2017


Krytyczne luki we wtyczkach dla sklepów obsługujących Przelewy24

Sprawę dokładnie opisała Zaufana Trzecia Strona , a dotyczy luk we wtyczkach do wielu różnych rodzajów platform handlowych, przygotowanych przez serwis Przelewy24.pl. Sprawa dla niektórych klientów jest poważna a Przelewy24 opublikowały w tym zakresie alert na swojej stronie. Więcej... 

05.Lis.2017


Projekt ustawy o krajowym systemie cyberbezpieczeństwa

Zapewnienie wysokiego poziomu cyberbezpieczeństwa – to jeden z priorytetów Ministerstwa Cyfryzacji, określony już w listopadzie 2015 roku. Zarówno na poziomie krajowym, jak i w Unii Europejskiej. Prezentowany projekt ustawy o krajowym systemie cyberbezpieczeństwa to wynik prac ekspertów zarówno... 

03.Lis.2017


Interwencje GIODO w sprawie zabezpieczania danych osobowych przez uczelnie

Warszawska szkoła wyższa AlmaMer zabezpieczyła już dokumenty z danymi osobowymi studentów i pracowników. Z kolei po kontroli trzech uczelni w Katowicach GIODO składa zawiadomienia do prokuratury. Więcej... 

17.Paź.2017


hack.pl

Błąd w procesorach firmy Intel wymusza załatanie systemów Windows, macOS oraz Linux

W procesorach firmy Intel wykryto dwie niebezpieczne luki, które mogą zostać wykorzystane przez atakujących do przechwycenia danych aplikacji poprzez uzyskanie dostępu do pamięci jądra. Pierwsza z luk - Meltdown - może pozwolić na usunięcie bariery między aplikacjami użytkownika a wrażliwymi... 

05.Sty.2018


Atak oprogramowania ransomware WannaCry

W ubiegły piątek doszło do zmasowanego, ogólnoświatowego ataku oprogramowania ransomware o nazwie WannaCry. Zadaniem szkodliwego programu było zaszyfrowanie danych ofiar i żądanie zapłacenia okupu. Szkodliwe oprogramowanie zastosowane w ataku wykorzystuje lukę w systemach Windows, która... 

13.Maj.2017


Ile zarabiają cyberprzestępcy?

5 dolarów - nawet za tak niedużą kwotę cyberprzestępcy są skłonni zaatakować wybraną stronę i przeprowadzić atak trwający 5 minut.400 dolarów, jeśli dany serwis online ma być „bombardowany” przez 24 godziny. Atakowany w tym czasie może stracić tysiące, a nawet miliony dolarów. Średnia cena ataku... 

29.Mar.2017


Szkodliwe narzędzie Adwind RAT atakuje firmy w 100 państwach i terytoriach

Wykryto nowy masowy atak przeprowadzony przy użyciu narzędzia zdalnego dostępu (RAT) o nazwie Adwind. Ten wielofunkcyjny szkodliwy program został wykorzystany w atakach na ponad 1 500 firm w ponad 100 państwach i terytoriach. Ataki objęły różne branże, w tym handel detaliczny i... 

23.Lut.2017


Jak bezpiecznie kupować online przed świętami?

Według badań „Raport: Zakupy świąteczne 2016” przeprowadzonych przez firmę Deloitte, prawie 40% funduszy na prezenty świąteczne polscy konsumenci wydadzą w sklepach internetowych. Ta wartość nie umknie uwadze cyberoszustów. Aby poszukiwanie świątecznych podarunków nie skończyło się przykrą... 

07.Gru.2016