20 milionów kont Androida wyciekło do sieci
Jeśli macie Androida to jest spore prawdopodobieństwo, że chociaż raz spróbowaliście skorzystać z alternatywy dla sklepu Google Play. Mowa o sklepie z apkami Aptoide, który cieszy się dość dużą popularnością. Jak donosi serwis ZDNet, hakerzy udostępnili 20 milionów danych kont Aptoide, a kolejne niespełna 20 milionów mają w zanadrzu.
Nie wiadomo jak hakerzy “dobrali” się do tej bazy, ale zapewniają, że łącznie posiada ona 39 milionów rekordów. Udało im się tego dokonać na początku kwietnia…
Więcej dowiesz się u źródła >Google ostrzega – uważajcie na e-maile dotyczące koronawirusa
Cyberprzestępcy wykorzystują koronawirusa do swojej działalności. Google ostrzega przed otwieraniem e-maili dotyczących pandemii COVID-19, nawet od zaufanych organizacji.
Podczas obecnej pandemii koronawirusa często jesteśmy świadkami poświęcenia oraz szlachetnych i godnych podziwu czynów. Niestety, jak zwykle to bywa, są również osobniki, które tragedię milionów osób na świecie chcą wykorzystać do swoich niecnych celów…
Więcej dowiesz się u źródła >Jak doszło do wycieku danych sędziów i prokuratorów z KSSiP? Dump bazy dostępny w publicznym katalogu
Prokuratura donosi o zatrzymaniu jednego z pracowników firmy zewnętrznej zajmującej się wdrożeniem nowej platformy szkoleniowej przeznaczonej dla pracowników wymiaru sprawiedliwości. Niedawno doszło do wycieku (imiona, nazwiska, e-maile, telefony, hasła – choć najprawdopodobniej nie będzie można ich złamać). Powód jest dość prozaiczny:
Więcej dowiesz się u źródła >w trakcie testowego migrowania danych szkoły na nowo utworzoną platformę utworzył katalog, do którego przeniósł dane osobowe pracowników wymiaru sprawiedliwości, zapisane w systemie informatycznym KSSiP. Następnie katalogowi (…) nadał uprawnienia publiczne, tzn. umożliwił pobranie danych z katalogu dowolnej osobie, mającej dostęp do internetu…
Jak VPN poprawia bezpieczeństwo pracy zdalnej w przedsiębiorstwie?
Epidemia koronawirusa wymusiła zmiany organizacyjne w niemalże wszystkich firmach. Tam, gdzie było to możliwe, pracownicy zaczęli pracować zdalnie, czyli z własnych mieszkań. Chociaż praca z domu kojarzy się z wygodą, to nie można zapomnieć o aspekcie bezpieczeństwa. Tu z pomocą przychodzi usługa VPN (Virtual Private Network), która chroni przesyłane dane oraz prywatność użytkownika.
Jak działa usługa VPN i komu jest dedykowana?
Virtual Private Network, czyli wirtualna sieć prywatna, to technologia poprawiająca bezpieczeństwo w sieci. W dużym uproszczeniu, między urządzeniem, z którego korzysta użytkownik, a siecią zostaje stworzony szyfrowany tunel, którym następnie są przesyłane informacje. Dzięki temu wszystkie dane są niedostępne dla osób postronnych, a to z kolei powoduje, że są w pełni bezpieczne. Co więcej usługa VPN pozwala ukryć prawdziwy adres IP i tym samym chroni prywatność użytkownika…
Więcej dowiesz się u źródła >Wyciekły dane osobowe Polaków – dotkniętych najprawdopodobniej około 100 000 osób. Numery PESEL, numery dowodów, adresy, telefony, e-maile [Fortum]
O niezabezpieczonej zupełnie bazie Elasticsearch zawierającej dane klientów firmy Fortum doniósł Bob Diachenko. Baza odkryta została przez niego 16 kwietnia 2020 roku i zawierała aż 3,376,912 rekordów danych. Rekordy zawierały takie dane jak:
Sama firma dodaje, że wyciekły również numery dowodów osobistych…
Więcej dowiesz się u źródła >Czytanie plików z serwera poprzez zwykły upload awatara? Zobaczcie na tę podatność
Można powiedzieć stare ale jare i co może ważniejsze, działające w obecnych czasach.
Żeby zrozumieć temat potrzebujemy wiedzieć co nieco o podatności XXE: tutaj zerknijcie na naszą interaktywną animację (działają przyciski 😉 Jak zawrzeć plik XML w zwykłym .JPG ? Na przykład jako XMP. Czyli w metadanych jpega umieszczamy (w odpowiedni sposób) spreparowany plik XML. W pliku XML dokładamy encję zewnętrzną i voila – możemy np. czytać pliki z serwera. Taką podatność ktoś niedawno zgłosił do jednej z firm – w ramach serwisu hackerone…
Więcej dowiesz się u źródła >Gniezno: wyciek adresów osób poddanych kwarantannie
Serwis gniezno24.com przekazał informację o wycieku danych osób objętych kwarantanną (dokładniej chodzi o fizyczne adresy):
Więcej dowiesz się u źródła >Udało się nam dotrzeć do wspomnianej listy, która jest długa na kilka stron [oraz zawiera około 300 pozycji – przyp. sekurak] . Zawarte na nich są adresy z terenu Gniezna, ale również wielu miejscowości z powiatu gnieźnieńskiego, a także wsi – w niektórych przypadkach są to pojedyncze adresy…
CERT Polska ostrzega o zainfekowanym wariancie programu e-pity. Uważajcie
„Czysty” i bardzo często używany program, dostępny jest tutaj: https://www.e-pity.pl/
CERT Polska ostrzega jedna przed wariantem dostępnym pod taką domeną: epity2020[.] p[l] . Uwaga, CERT ostrzega, że samo wejście na tę stronę z systemu Android skutkuje próbą instalacji malware. Z kolei po pobraniu i uruchomieniu fałszywej aplikacji możemy spodziewać się na komputerze malware typu banker (atakującego polskie bankowości elektroniczne, czy dokładniej – próbujący dostać się na Wasze konta)…
Więcej dowiesz się u źródła >Exploit na podatność 0-day w Zoomie? Cena ~2 500 000 PLN. „Idealny do szpiegostwa gospodarczego”
Vice donosi o dwóch 0-dayach na Zooma: jeden z nich to „przyjemny i czysty RCE” (Remote Code Execution) w zoomowej aplikacji na Windowsy. Druga podatność dotyczy klienta na MacOS (choć nie jest to RCE). Istnienie tych podatności, dziennikarz Vice potwierdził w trzech niezależnych źródłach, choć sceptycy powiedzą – pokażcie exploita – uwierzę 🙂 Taka przyjemność kosztuje jednak około $500,000 – to właśnie wg Vice cena startowa jednego z exploitów.
Więcej dowiesz się u źródła >“[The Windows zero-day] is nice, a clean RCE [Remote Code Execution] ,” said one of the sources, who is a veteran of the cybersecurity industry. “Perfect for industrial espionage.”…
Cisco apeluje o szybkie instalowanie tych poprawek bezpieczeństwa
Korporacja opublikowała w zeszłym tygodniu pakiet zawierający 17 krytycznych poprawek bezpieczeństwa likwidujących luki znajdujące się w systemach UCS (Unified Computing System), a konkretnie w module odpowiedzialnym za uwierzytelnianie użytkowników.
Unified Computing System to zintegrowana platforma centrów danych, udostępniająca firmom programowalną infrastrukturę, dzięki której mogą szybko wdrażać aplikacje i usługi klasy korporacyjnej w różnych środowiskach, zarówno w fizycznych, w wirtualnych, jak również w chmurach…
Więcej dowiesz się u źródła >