Wspominaliśmy już o zamieszaniu związanym z brakiem Flasha – np. w Chinach. Jednak brak wsparcia, sprawia prawdopodobnie problemy na całym świecie – urząd skarbowy RPA wpadł więc na nieco kuriozalny pomysł – udostępnił swoją przeglądarkę wspierającą Flasha. Pełen wątek dotyczący przeglądarki o nieco złowieszczej nazwie (SARS browser) można prześledzić w…
Czytaj dalej »
Czy kolej może stanąć z powodu braku Flasha? Wygląda na to że tak: Tuesday’s chaos arose after China Railway Shenyang failed to deactivate Flash in time, leading to a complete shutdown of its railroads in Dalian, Liaoning province. Staffers were reportedly unable to view train operation diagrams, formulate train sequencing…
Czytaj dalej »
Tak, to już ostatnie podrygi Flasha i w zasadzie za kilka dni spodziewajcie się, że aplikacje oparte o tę technologię po prostu przestaną działać. Zakończenie wsparcia nastąpi 31 grudnia 2020r. A dodatkowo, od 12 stycznia 2021 sam Adobe zacznie blokować działanie Flasha: Since Adobe will no longer be supporting Flash…
Czytaj dalej »
Koniec wsparcia dla Flash Playera, Adobe ogłosił w 2017 roku. Wygasanie tego koszmarnego pod względem bezpieczeństwa produktu idzie wolno i jako finalną datę EoL wskazano 31. grudnia 2020 r. Historycznie patrząc od samych podatności klasy code execution aż się roiło (spośród wszystkich błędów listowanych w serwisie cvedetails to aż 39%): W…
Czytaj dalej »
Podatność ma zostać załatana 5 lutego, a była (i jest) w aktywnym użyciu od połowy listopada 2017 roku. Pocieszające jest to że: 1) zapewne większość naszych czytelników ma wyłączoną obsługę Flasha 2) błąd był wykorzystywany dość selektywnie w ramach „sąsiedzkich przepychanek” pomiędzy Koreą Północną a Południową. Można teraz pobawić się…
Czytaj dalej »
O głośnym ataku na Equifax słyszeli chyba już wszyscy. Ale to nie koniec, Arstechnica donosi, o kolejnej kompromitacji serwisu należącego do Equifax. Użytkownik nawigujący normalnie po equifax.com był znienacka przekierowywany na inną domenę, która prosiła o instalację Flasha. Jak się domyślacie – ten „Flash” był de facto złośliwym oprogramowaniem. Zanim…
Czytaj dalej »
Niedawno Chrome, teraz czas na Edge. Microsoft w nadchodzącej wersji przeglądarki zamierza domyślnie blokować flasha – z możliwością świadomego włączenia go przez użytkownika. Zapewne przełoży się to na zdecydowanie mniejszą skuteczność kampanii malware bazujących choćby na zainfekowanych reklamach. –ms
Czytaj dalej »
Załatajcie się, albo wyłączcie całkowicie dziada (zalecane). Dla nieprzekonanych – większość z załatanych podatności to Remote Code Execution. –ms
Czytaj dalej »
Pośród danych wykradzionych włoskiej firmie Hacking Team znaleziono dwa kolejne exploity na Adobe Flash — wykorzystujące krytyczne podatności zero-day. Co najmniej jeden z nich jest obecnie wykorzystywany do ataków na internautów.
Czytaj dalej »
Ciekawa historia negocjacji i realnej sprzedaży exploitu na flasha. Płatność w ratach, rabat dla pierwszego klienta, rabaty przy hurtowych zakupach, QA (exploit is “great” and (…) “perfectly engineered, easy to customize, fast and stable.”), przerwanie płatności gdyby vendor wypuścił łatkę, faktura, … Nie będę całości tłumaczył, po prostu zerknijcie na…
Czytaj dalej »
Zgodnie z przewidywaniami pośród danych wykradzionych włoskiej firmie Hacking Team znaleziono nieznane do tej pory exploity wykorzystujące podatności zero-day.
Czytaj dalej »
Ransomware to jeden z rodzajów złośliwego oprogramowania — programy tego typu szyfrują dane na naszym dysku, a następnie żądają zapłaty za informacje o możliwości ich odzyskania.
Czytaj dalej »
Cybersecurity and Infrastructure Security Agency (CISA) dodała informację o atakach na routery TP-Link do katalogu znanych, wykorzystywanych podatności (baza KEV). Wszystko za sprawą podatności oznaczonej symbolem CVE-2023-33538, która pozwala na wstrzykiwanie poleceń. Routery TP-Link TL-WR841N oraz TL-WR740N czyli popularne “mydelniczki” zdobyły popularność w Polsce z uwagi na niewygórowaną cenę oraz dobry stosunek jakości…
Czytaj dalej »
Zanotujcie sobie tę datę w kalendarzu. 8 kwietnia br. ruszamy z drugą edycją Websecurity Master od sekuraka – najbardziej kompletnego kursu o bezpieczeństwie aplikacji webowych w Polsce! Pierwsza edycja z 2024 r. przyciągnęła ponad 200 osób i została oceniona przez uczestników na 4,9/5. Teraz wracamy z jeszcze lepszym kontentem: ataki,…
Czytaj dalej »
Rozwiązania klasy enterprise jak ifirewalle nowej generacji, routery oraz bramy VPN nie przestają dostarczać badaczom bezpieczeństwa sukcesów, co z punktu widzenia statycznego użytkownika nie jest najlepszą informacją. Tym razem na warsztat trafiły urządzenia firmy Palo Alto — zresztą nie pierwszy raz. TLDR: Badacze z firmy Eclypsium przyjrzeli się urządzeniom oznaczonym…
Czytaj dalej »