Może kojarzycie raport o stanie bezpieczeństwa aplikacji bankowych przygotowany pod koniec 2016 roku? Tomek Zieliński po prostu wziął żywe, produkcyjne appki i spróbował poszukać w nich podatności. W appce IdeaBanku znalazł np. takie kwiatki: Aplikacja IdeaBanku zawierała w zasobach plik tekstowy z przeszło setką testowych loginów i haseł. Część z…
Czytaj dalej »
O tym jak skuteczne są ataki na łańcuchy dostaw mogliśmy się przekonać chociażby dzięki głośnej sprawie z SolarWinds czy CCleaner. Jak wynika z raportu ESET, tym razem ofiarą padł NoxPlayer, przez co część użytkowników mogła zostać zainfekowana złośliwym oprogramowaniem. Czym jest NoxPlayer ? Jest to bezpłatny emulator systemu operacyjnego Android,…
Czytaj dalej »
Apple już jakiś czas temu postanowił walczyć ze śledzeniem użytkowników w systemie iOS. Całość ma być realizowana przez mechanizm App Tracking Transparency: You must use the AppTrackingTransparency framework if your app collects data about end users and shares it with other companies for purposes of tracking across apps and web…
Czytaj dalej »
W 2018 roku pisaliśmy tak: GrayKey: to urządzenie otwiera niemal każdego iPhone Narzędzie to dostępne jest (komercyjnie) tylko dla służb z całego świata, choć od 2018 Apple poczyniło pewne postępy. Na tyle duże, ze niektórzy twierdzą że np. z iPhone12 + iOS14 są praktycznie odporne na tego typu analizy. Oczywiście…
Czytaj dalej »
Z ciekawym problemem napisał do nas jeden z czytelników. Pisze on tak: Chodzi o produkt K@rta wirtualna ING Visa – Całkowicie wirtualna karta przedpłacona. Karta przedpłacona umożliwia dokonywania płatności z wykorzystaniem środków, które przypisane są do tej konkretnej karty. Saldo na mojej karcie 1 zł. nagle wpada transakcja z cyklicznego abonamentu…
Czytaj dalej »
Jakiś czas temu ktoś napisał do nas, relacjonując taką oto historię ze swojej firmy (mamy zgodę na ujawnienie danych, choć i tak część „wyczarnimy”). Pewnego dnia firma kupowała na jednym z niemieckich serwisów sprzęt budowlany. Nic niestandardowego: Poźniej rozmowa ze sprzedającym (zobacz zrzut poniżej) i znowu – negocjacje jak to…
Czytaj dalej »
Na świecie ostatnio nie jest zbyt spokojnie. Reakcje rządów czy korporacji są coraz bardziej śmiałe (wspomnijmy tyklo deplatformację Parlera czy błyskawiczne usunięcie komunikatora Element z Google Play). Od strony rządowej niektóre kraje po prostu ćwiczą całkowite odcięcie się od Internetu. Jeśli z kolei potrzebujecie świeżego przykładu blokowania dostępu do do…
Czytaj dalej »
Jeszcze niedawno strona spamcop.net wyglądała tak: Teraz wygląda… o tak: Co się stało? Wygląda na to że Spamcop zapomniał odnowić domeny: Co z kolei spowodowało że wg tego serwisu każdy IP jest na blackliście – czytaj: jest spammerem. Zobaczmy np. na przykładowy serwer pocztowy (MX) Google: Jeśli masz więc skonfigurowany…
Czytaj dalej »
Zerknijcie na projekt Matrix: Matrix is an open source project that publishes the Matrix open standard for secure, decentralised, real-time communication, and its Apache licensed reference implementations. Mamy tutaj szyfrowanie end-2-end, połączenia głosowe/video, rozmowy grupowe. A całość dająca możliwość postawienia i swojego serwera. Do tego całość jest zdecentralizowana, co twórcy tłumaczą…
Czytaj dalej »
Baza nakierowana jest przede wszystkim na numery telefonów i ich powiązanie z ID Facebooka. Prawdopodobnie w bazie są przede wszystkim numery telefonów/ID użytkowników Facebooka (pozostałe dane dostępne są w bardzo nielicznych przypadkach). Z Polski jak widać oferowane jest prawie 2,7 miliona rekordów: Czy baza jest „prawdziwa”, niektórzy wątpią, choć np….
Czytaj dalej »
Perl to interpretowany, dynamiczny język programowania wysokiego poziomu autorstwa Larry’ego Walla, początkowo przeznaczony głównie do pracy z danymi tekstowymi, obecnie używany jednak do wielu innych zastosowań. Wzorowany na takich językach jak C, skryptowe: sed, awk i sh i inne. Według Perl Foundation, osoby trzecie przejęły kontrolę nad domeną Perl.com Przykład…
Czytaj dalej »
Być może znacie prowadzoną już od pewnego czasu listę ostrzeżeń przed niebezpiecznymi stronami. Lista, listą – ale jak w prosty sposób „skonfigurować” ją dla swojego komputera? Otóż Grzesiek Tworek stworzył proste skrypty (dla Windowsów), które pozwalają zautomatyzować konfigurację całości („lewe” domeny lądują w naszym lokalnym pliku hosts, więc zamiast na…
Czytaj dalej »
Projekt GnuPG po 4 latach wypuścił nową, dużą wersję biblioteki libgcrypt. Jednak dość szybko okazało się że jest w niej naprawdę poważna podatność… Tutaj czytamy: On 2021-01-28 Tavis Ormandy contacted us to report a severe bug in 1.9.0which he found while testing GnuPG: There is a heap buffer overflow in…
Czytaj dalej »
Mam dla Was dwie wiadomości – pierwsza świetna. Niedawno wspominałem o tym, jak ekstremalnie utrudnić dostanie się na Twojego Windowsa poprzez podatności w przeglądarkach. W skrócie, można użyć wbudowany w Windows mechanizm Application Guard. Wtedy przeglądarka otwiera się w mocno zwirtualizowanym środowisku, odseparowanym od głównego systemu. Aż prosi się żeby…
Czytaj dalej »
Organy ścigania na całym świecie zakłóciły w tym tygodniu jeden z największych botnetów ostatniej dekady – Emotet. Śledczy przejęli kontrolę nad jego infrastrukturą w ramach skoordynowanej akcji międzynarodowej. Operacja ta jest wynikiem wspólnych wysiłków władz Holandii, Niemiec, Stanów Zjednoczonych, Wielkiej Brytanii, Francji, Litwy, Kanady i Ukrainy, a koordynacją zajmował się…
Czytaj dalej »