Sekurak
@Sekurak
Followers
38K
Following
6K
Statuses
15K
Piszemy o bezpieczeństwie...
Krakow, Poland
Joined January 2013
RT @lauriewired: Ghidra 11.3 is OUT! PyGhidra is the new feature to be excited about. It’s a Python library providing direct access to t…
0
128
0
RT @tomwarren: Apple has been secretly ordered to create an encryption back door for UK spying. If implemented, the secret order would give…
0
230
0
Malware NFC pojawił się w Polsce. Kradnie PIN / inne dane karty płatniczej i wysyła je do przestępcy przy bankomacie [w linku filmik pokazujący akcję na żywo]. ❌ Najpierw przestępcy skłaniają ofiarę do instalacji lewej appki bankowej (za pomocą fałszywego SMSa lub wiadomości e-mail) ❌ Appka przygotowana jest w technologii WebAPK (tj. może być zainstalowana bezpośrednio z przeglądarki na telefonie, z ominięciem Google Play) ❌ Teraz appka prosi o weryfikację karty płatniczej - poprzez jej przyłożenie do telefonu oraz podanie PINu (*) ❌ W tym momencie ręcznie podany PIN oraz dane pobrane przez NFC z karty (dokładniej: mechanizm NFC Relay) - wysyłane są do przestępców, którzy czekają przy bankomacie i wypłacają pieniądze Co robić? ✅ Przede wszystkim nie instaluj appek z podejrzanych źródeł. A jaka appka jest "niepodejrzana"? Warto sprawdzić linka do odpowiedniego sklepu na stronie swojego banku. ✅ Jeśli appka bankowa prosi Cię o jakąś nietypową aktywność (np. podanie PESELu, hasła do bankowości, czy jak w tym przypadku numeru PIN do karty + przyłożenia karty do telefonu) – zwiększ czujność, nie podawaj danych, zadzwoń do swojego banku sprawdzając czy nie jesteś przypadkiem ofiarą oszustwa. (*) Wcześniej przestępcy mogą prosić w appce o podanie loginu i hasła do banku. Następnie dzwonią do ofiary i podają się np. za "dział bezpieczeństwa banku". Teraz fałszywy konsultant sugeruje metodę ochrony środków polegającą właśnie na przyłożeniu karty do telefonu i zmiany PINu.
8
22
121
RT @sarperavci: Just launched CTF Search with 24k+ CTF writeups, covering everything from web exploitation to reverse engineering. Check it…
0
308
0
Pojawił się istotny update całości. Wg badaczy którzy analizowali temat 2 lata temu, żeby całość zadziałała, potrzebne jest naciśnięcie fizycznego przycisku na urządzeniu, co zmniejsza zagrożenie. Szczegóły:
Chiński backdoor znaleziony w urządzeniach medycznych. ❌ Chodzi o urządzenia do monitorowania pacjentów: Contec CMS8000 (urządzenie dostępne jest również w Polsce) oraz Epsimed MN-120 ❌ Backdoor umożliwia na pełen dostęp do urządzenia na uprawnieniach administracyjnych (kontrola wszystkich parametrów urządzenia, dostęp do danych, ale też możliwość dalszego atakowania sieci) ❌ Od strony technicznej - urządzenie montuje zdalny zasób sieciowy poprzez NFS, kopiuje z niego pliki i umieszcza w katalogu /opt/bin - to finalnie umożliwia podstawienie przez potencjalnych atakujących pliku, który uruchomi się z pełnymi uprawnieniami ❌ Zdalny adres IP, z którego montowany jest zasób należy do "pewnego uniwersytetu", a wg doniesień chodzi o Chiny ❌ Jak widać atak może się odbyć również wtedy, kiedy filtrujemy na firewallu komunikację przychodzącą ❌ A, jako "bonus" urządzenie podczas startu wysyła do ww. adresu IP podstawowe dane pacjenta ❌ Techniczną analizę przygotowała amerykańska organizacja CISA ✅❌Trwa przygotowywanie skutecznej łatki przez producenta, ale na razie nie jest ona dostępna
0
3
28
@PrzeRaczy @TwBabcia Kolega tutaj nowy chyba? Takie rzeczy zawsze robimy na naszym LABie, nie na produkcyjnych systemach.
0
0
0
RT @PortSwiggerRes: The results are in! We're proud to announce the Top ten web hacking techniques of 2024!
0
267
0
RT @maddiestone: 🎯 New RCA up for CVE-2022-4135, a Chrome itw 0-day that was patched in November!! The bug was discovered by @_clem1 and th…
0
30
0