[custom] Sekurak

❌ Tym razem na celowniku Orlen, czy raczej „inwestorzy”, którzy próbują zainwestować „w Orlen”. Uwaga, bo można stracić oszczędności życia.
❌ Nowa scam-kampania w Polsce wykorzystująca sprytną technikę BITB. Zobacz szczegóły żeby nie dać się nabrać
🔴 ArcaneDoor – nowa, tajemnicza kampania hackerska przejmująca najważniejsze urządzenia Cisco ASA / Cisco Firepower Threat Defense.
Nowy wariant RedLine stealera celuje w graczy plus hostowanie malware dzięki komentarzy
“Krytyczna” podatność w bibliotekach standardowych wielu języków – w tym Rusta
Halucynacje AI jako dobra inspiracja do ataku na łańcuch dostaw
🔴 Zhackowali sieć jednej z najbezpieczniejszych firm na świecie – MITRE. Ominęli dwuczynnikowe uwierzytelnienie. Do sieci badawczej NERVE dostali się przez podatny system VPN.
Atak ransomware na chińską firmę produkującą półprzewodniki
Praktyczne wprowadzenie do bezpieczeństwa IT w GOV – bezpłatne szkolenie od sekuraka dla wszystkich instytucji rządowych / samorządowych / służb mundurowych / ochrony zdrowia
Jak można było pozyskać nr dokumentu tożsamości danej osoby posiadając jej Imię/Nazwisko/PESEL? Funkcja na infolinii PKO BP.
🔴 Krzysiek dostał takiego SMSa z banku… i prawie go okradli. SMS był sfałszowany (spoofing).
Zdalne wykonanie kodu (RCE) w kliencie Telegram dla Windows – pogłoski potwierdzone
Manager haseł LastPass – do naszego pracownika zadzwonił deepfake naszego CEO. Próba celowanego ataku socjotechnicznego.
Uwaga na NASy od D-Linka – umożliwiają wykonanie komend
Modele AI wektorem ataku na infrastrukturę AaaS
Prudential ofiarą… wycieku danych
🔴 Forwardujesz komuś e-maila. Niby wszystko OK, ale w skrzynce odbiorcy magicznie pojawia się tekst wstrzyknięty przez atakującego. Technika phishingowa: Kobold letters
Koleżka myślał, iż robi LABy z bezpieczeństwa webowego. A znalazł podatność path traversal jako root. W serwisie portswigger.net :-)