Nowy film na kanale YouTube! Koniecznie sprawdź go!
Strony zachęcały odwiedzających do pobrania fałszywej aplikacji zawierającej nieznany wcześniej backdoor MaxMxShell reklamowane w Google
Czytaj dalej →
Strony zachęcały odwiedzających do pobrania fałszywej aplikacji zawierającej nieznany wcześniej backdoor MaxMxShell reklamowane w Google
Czytaj dalej →
Nowe badania ujawniły, że cyberprzestępcy wprowadzają innowacyjne podejście do ukrywania swoich działań. Wykorzystują oni proces konwersji ścieżki z systemu DOS na NT, aby uzyskać funkcje przypominające rootkity. Odkrycie to zostało zaprezentowane przez badacza bezpieczeństwa Or Yaira z SafeBreach na azjatyckiej konferencji Black Hat.
W prostych słowach, gdy użytkownik wykonuje operację na systemie Windows, która wymaga podania ścieżki, system konwertuje starą, znacznie prostszą ścieżkę DOS na bardziej skomplikowaną ścieżkę NT. Jednakże, podczas tego procesu konwersji, istnieje znany błąd, który powoduje usunięcie kropek i spacji z końca ścieżki. To właśnie ten błąd otwiera drogę do wykorzystania tzw. „ścieżek MagicDot” – funkcji przypominających rootkity.

To oznacza, że nawet nieuprzywilejowani użytkownicy mogą teraz korzystać z tych ścieżek, co umożliwia im przeprowadzenie szeregu złośliwych działań bez konieczności posiadania uprawnień administratora i zachowując przy tym niewykrywalność. To nowe zagrożenie wymaga zwiększenia uwagi ze strony społeczności bezpieczeństwa informatycznego oraz szybkiej reakcji w celu opracowania skutecznych metod przeciwdziałania.
Obejmują one możliwość ukrywania plików i procesów, manipulowania archiwami, wpływania na analizę plików z wyprzedzeniem oraz prowadzenia użytkowników w błąd co do autentyczności plików. Dodatkowo, potrafią zamykać Eksplorator procesów za pomocą ataków DoS, narażając system na różne zagrożenia.
Podstawowy problem w procesie konwersji ścieżki DOS na NT doprowadził również do odkrycia czterech niedociągnięć w zabezpieczeniach, z których trzy zostały już usunięte przez firmę Microsoft:
„To badanie jest pierwszym tego rodzaju badaniem mającym na celu zbadanie, w jaki sposób znane problemy, które wydają się nieszkodliwe, można wykorzystać do opracowania luk w zabezpieczeniach, co ostatecznie stwarza poważne ryzyko bezpieczeństwa” – wyjaśnił Yair.
„Uważamy, że konsekwencje dotyczą nie tylko systemu Microsoft Windows, który jest najpopularniejszym na świecie systemem operacyjnym dla komputerów stacjonarnych, ale także wszystkich dostawców oprogramowania, z których większość pozwala również na utrzymywanie się znanych problemów z wersji na wersję swojego oprogramowania”.
Źródło: https://www.safebreach.com/blog/magicdot-a-hackers-magic-show-of-disappearing-dots-and-spaces/
Dawid Lis, Inżynier ds. Wdrożeń Systemów Cyberbezpieczeństwa w firmie Advatech, to absolwent renomowanego Wydziału Elektroniki Politechniki Wrocławskiej. Jego pasja do cyberbezpieczeństwa rozpoczęła się w 2021 roku, kiedy to rozpoczął swoją profesjonalną karierę w tej dziedzinie.
Jako Inżynier ds. Wdrożeń Systemów Cyberbezpieczeństwa, Dawid kieruje się głównie audytami i testami, które mają na celu sprawdzenie oraz wzmocnienie zabezpieczeń systemów. Jego zaangażowanie w tę dziedzinę nie kończy się na środowisku zawodowym – aktywnie dzieli się swoją wiedzą i doświadczeniem na platformach społecznościowych, zachęcając zarówno osoby techniczne, jak i nietechniczne do podnoszenia świadomości w obszarze cyberbezpieczeństwa.
Dawidowi zależy na tym, aby przekazywać zdobytą wiedzę w sposób przystępny i atrakcyjny, aby zainteresować jak największą liczbę osób. Jego naczelną misją jest edukacja w świecie cyfrowym, który uważa za kluczowy obszar współczesnej rzeczywistości. Poza pracą zawodową, Dawid pasjonuje się rozwiązywaniem CTF-ów (Capture The Flag), widząc w nich zarówno wyzwanie, jak i fascynującą zabawę.

Strony zachęcały odwiedzających do pobrania fałszywej aplikacji zawierającej nieznany wcześniej backdoor MaxMxShell reklamowane w Google
Czytaj dalej →
LabHost to platforma phishingowa określana jako jedna z największych na świecie. Oferowała możliwość tworzenia stron podszywających się pod banki, duże organizacje i dostawców usług przede wszystkim z Kanady, USA i Wielkiej Brytanii.
Czytaj dalej →
W nawiązaniu do nowych informacji od Withsecure, Rosyjska grupa APT Sandworm używa podobno nowego backdoora, „Kapeka”, do atakowania organizacji na Ukrainie oraz w innych krajach Europy Wschodniej i Środkowej.
Czytaj dalej →
Vishing, czyli voice phishing, to forma oszustwa, w której przestępcy używają manipulacji w rozmowach telefonicznych, aby uzyskać poufne informacje od ofiar lub skłonić je do podjęcia określonych działań, takich jak przekazanie pieniędzy.
Czytaj dalej →
Palo Alto Networks ostrzega, że krytyczna luka w oprogramowaniu PAN-OS używanym w bramach GlobalProtect jest aktywnie wykorzystywana.
CVE-2024-3400, ma wynik CVSS 10.0, wskazujący na maksymalną dotkliwość.
6-letnia luka w oprogramowaniu Lighttpd używanym w kontrolerach BMC, może prowadzić do wykradania adresów pamięci procesów, co z kolei umożliwia atakującym omijanie mechanizmów ochronnych takich jak ASLR (Address Space Layout Randomization).
Czytaj dalej →
Krytyczna luka w standardowej bibliotece Rust może zostać wykorzystana do atakowania systemów Windows i przeprowadzania ataków typu command injection.
Czytaj dalej →
Pytań jest dużo tak więc zabieram się do roboty aby Wam na wszystkie odpowiedzieć.
Deepfake to zmanipulowana treść wizualna generowana przez wyrafinowane modele sztucznej inteligencji. Powstałe obrazy, dźwięki i filmy wyglądają tak, jakby były prawdziwe. Twórcy Deepfakes wykorzystują głębokie uczenie się do generowania takich filmów i obrazów. Dzięki deepfake możesz tworzyć postacie, które nie istnieją i dołączać do nich fałszywe dźwięki. Z drugiej strony możesz zastąpić twarz wykonawcy w filmie twarzą innej osoby, zachowując oryginalny dźwięk. Twórcy mogą także manipulować głosem, aby sprawiał wrażenie, jakby słowa, które słyszysz, wypowiadała znana osoba.
Na pierwszy rzut oka, większość z nas przy słowie „deepfake” ma na myśli podszywanie się pod kogoś, oszustwo, lub manipulację cudzym wizerunkiem – dezinformację w najprostszym ujęciu. Oczywiście, ta konotacja jest słuszna, zważywszy na ilość przykładów deepfake’ów, która powala! Wystarczy spojrzeć na to nagranie z Markiem Zuckerbergiem: https://www.youtube.com/watch?v=443QVUAL-jA&ab_channel=BloombergTechnology. Deepfake’i, oprócz niewinnych żartów, mogą jednak być używane w dużo poważniejszych kontekstach. W czasie wojny wykorzystuje się je do sfałszowania nagranych przemówień przywódców, do szerzenia dezinformacji i propagandy, manipulacji opinią publiczną oraz ataków na infrastrukturę komunikacyjną. Oczywiście, powstały też narzędzia do wykrywania „prawdziwości” takich nagrań, ale o nich wspomnimy później.Pomimo negatywnego wykorzystania, istnieją również pozytywne aspekty związane z użyciem deepfake’ów. Znajdują one zastosowanie w produkcjach filmowych, umożliwiającrekonstrukcję scen z udziałem aktorów lub nawet w edukacji, pomagając zrozumieć, w jaki sposób technologia może manipulować treściami wideo i audio.
Tworzenie deepfake’ów stało się obecnie zadziwiająco proste! Nie musisz być ekspertem w dziedzinie efektów wizualnych ani być programistą czy inżynierem. W dalszej części artykułu znajdziesz ekskluzywny materiał wideo na naszym kanale YouTube (serdecznie zachęcam do subskrybowania kanału BezpieczeństwoXD), który krok po kroku przeprowadzi Cię przez proces tworzenia przykładowego deepfake’a! Tak, dobrze widzisz – każdy, kto ma choć odrobinę determinacji, może stworzyć taki materiał!
Rozważmy ten temat w 3 aspektach:
Podsumowując, deepfake może być nielegalny, szczególnie jeśli narusza prawa autorskie, ochronę danych osobowych lub stanowi nieuczciwą praktykę rynkową. Ważne jest, aby korzystać z tej technologii odpowiedzialnie i z pełnym zrozumieniem jej potencjalnych skutków.
W końcu dotarliśmy do tej części artykuły w skrócie DYI! Link do nagrania znajdziesz tutaj: [Link_do_nagrania_wrzucony_na_niepubliczny]
Może zastanawiasz się teraz, jak rozpoznać czy wideo jest autentyczne. Wraz z rozwojem AI (Artificial Intelligence) będzie to coraz trudniejsze (oby technologia nas kiedyś nie przegoniła). Na dzień dzisiejszy możemy przeanalizować następujące aspekty znajdujące się na nagraniach:
Poza wyżej wymienionymi aspektami istnieją narzędzia do tego aby rozpoznać czy nagranie jest deepfakiem:
Kolega/koleżanka wysłała Ci link do wideo w którym Michael Jackson ogłasza swoją trasę koncertową i chciałbyś/abyś sprawdzić czy nagranie nie jest deepfakiem? Możesz to zrobić w łatwy i przyjemny sposób! Wrzuć link do nagrania i sprawdź sam czy nagranie jest prawdziwe: https://scanner.deepware.ai/
Przyszłość deepfake’ów wydaje się być niezwykle dynamiczna i obiecująca, ale również potencjalnie niebezpieczna. Poniżej kierunki w jakich może się ta technologia rozwijać:
Pewną wizję tego jak może zostać to wykorzystane znajdziesz tutaj:
https://www.youtube.com/watch?v=SHSmo72oVao&ab_channel=TED
Dzięki wielkie za poświęcenie czasu i przeczytanie do końca! Chcieliśmy przypomnieć, że działamy według określonego harmonogramu:
Jeśli masz ciekawy pomysł na artykuł, który mógłby pomóc nam dotrzeć do większej liczby czytelników, prosimy o przesyłanie propozycji na adres e-mail: bezpieczenstwo@advatech.pl. Najlepsze pomysły nagradzamy właśnie takimi kubkami jak ten!

Dawid Lis, Inżynier ds. Wdrożeń Systemów Cyberbezpieczeństwa w firmie Advatech, to absolwent renomowanego Wydziału Elektroniki Politechniki Wrocławskiej. Jego pasja do cyberbezpieczeństwa rozpoczęła się w 2021 roku, kiedy to rozpoczął swoją profesjonalną karierę w tej dziedzinie.
Jako Inżynier ds. Wdrożeń Systemów Cyberbezpieczeństwa, Dawid kieruje się głównie audytami i testami, które mają na celu sprawdzenie oraz wzmocnienie zabezpieczeń systemów. Jego zaangażowanie w tę dziedzinę nie kończy się na środowisku zawodowym – aktywnie dzieli się swoją wiedzą i doświadczeniem na platformach społecznościowych, zachęcając zarówno osoby techniczne, jak i nietechniczne do podnoszenia świadomości w obszarze cyberbezpieczeństwa.
Dawidowi zależy na tym, aby przekazywać zdobytą wiedzę w sposób przystępny i atrakcyjny, aby zainteresować jak największą liczbę osób. Jego naczelną misją jest edukacja w świecie cyfrowym, który uważa za kluczowy obszar współczesnej rzeczywistości. Poza pracą zawodową, Dawid pasjonuje się rozwiązywaniem CTF-ów (Capture The Flag), widząc w nich zarówno wyzwanie, jak i fascynującą zabawę.
