Pełne szczegóły zostaną przedstawione na Blackhacie: We present TLBleed, a novel side-channel attack that leaks information out of Translation Lookaside Buffers (TLBs). TLBleed shows a reliable side channel without relying on the CPU data or instruction caches. This therefore bypasses several proposed CPU cache side-channel protections. Our TLBleed exploit successfully…
Czytaj dalej »
O ciekawym przypadku nowej kampanii phishingowej Netflixa poinformował ostatnio SANS (https://isc.sans.edu/diary/23786). Napastnicy rozsyłają maile z ostrzeżeniem mające zmanipulować ofiarę do kliknięcia przycisku który przekieruje ofiarę na fałszywą stronę (Rys nr 1). Ta część ataku nie była przygotowana najlepiej, rozesłane maile nie były podobne do oryginalnych wiadomości rozsyłanych przez Netflixa do…
Czytaj dalej »
Zaczęło się od ciekawego badania opisanego tutaj. Otóż wielu producentów urządzeń IoT (choćby kamer) daje opcję, która umożliwia bezpośrednie połączenie z Internetu (z serwera backend producenta) bezpośrednio do LAN-u klienta. Nie pomoże firewall blokujący nawiązanie połączenia z zewnątrz, bo odpowiednie pakiety przychodzą komunikacją zwrotną.
Czytaj dalej »
Badacze przeanalizowali przeszło 20 000 aplikacji mobilnych, które korzystają z googlowego rozwiązania Firebase. W skrócie – to baza danych w cloudzie, umożliwiająca łatwe użycie w m.in. w aplikacjach mobilnych. Problem w tym, że domyślnie baza dostępna jest bez uwierzytelnienia: Firebase is one of the most popular backend database technologies for…
Czytaj dalej »
W skrócie pisaliśmy o temacie niedawno. Dzisiaj odbyło się głosowanie w komisji prawnej EU: Artykuł 13 (filtrowanie linków) został przegłosowany stosunkiem głosów 15:10. „Podatek” od linków (Artykuł 11) – podobnie. Tym razem stosunkiem głosów 13:12. W oficjalnym komunikacie jest mowa o zakceptowaniu „nowych zasad Copyright-u” stosunkiem głosów 14 za, 9 przeciw,…
Czytaj dalej »
OpenBSD – znany ze ścisłego podejścia do obszaru bezpieczeństwa, postanawia wyłączyć obsługę intelowego mechanizmu HT: This can make cache timing attacks a lot easier and we strongly suspect that this will make several spectre-class bugs exploitable. Especially on Intel’s SMT implementation which is better known as Hypter-threading. We really should…
Czytaj dalej »
Często marketing zbiera „przypadkiem” z naszych komputerów tyle danych ile się tylko da, aż wybuchnie afera. Wtedy wszyscy wycofują się rakiem. Podobny scenariusz ma miejsce w przypadku narzędzia RedShell: Red shell is a Spyware that tracks data of your PC and shares it with 3rd parties. On their website they…
Czytaj dalej »
Jeśli ktoś posiadał rolę nauczyciela w Moodle (lub przechwycił takie konto), mógł wykonać swój kod w systemie operacyjnym. Jeśli ktoś nie wie – Moodle to w pewnym uproszczeniu platforma do e-learningu, dostępna z otwartym źrodłem. O popularności rozwiązania niech świadczą te statystyki (130 000 000 użytkowników, …, 900 000 000 quizów)….
Czytaj dalej »
Co dopiero pisaliśmy o kłódce Tapplock, skonstruowanej prawdopodobnie według zasady 'security by marketing’ ;) – a tymczasem pojawiły się nowe rewelacje w tym samym produkcie. Po pierwsze można było otrzymać dostęp do danych osobowych właściciela dowolnej kłódki – wystarczył id użytkownika (id są zwiększane o jeden :) Po drugie –…
Czytaj dalej »
GPG zapewne kojarzy się Wam z popularnym sposobem na szyfrowanie poczty – choć może być również używany w innych zastosowaniach (np. „zwykłe” szyfrowanie pliku). Właśnie ogłoszono podatność Sig Spoof, dotykającą GnuPG, ale też innych pakietów związanych m.in. z szyfrowaniem poczty: thunderbirdowy plugin Enigmail oraz GPGTools. O co chodzi w problemie? (który…
Czytaj dalej »
Chodzi o sieć sklepów z elektroniką należącą do firmy Dixons Carphone. Wyciekło prawie 6 milionów danych kart kredytowych – ale firma pociesza swoich klientów: tylko około 100 000 numerów można potencjalnie wykorzystać do fraudów (nie wyciekły numery CVV). Na dokładkę wyciekły dane osobowe około 1,2 miliona osób. Sprawie już przyglądają…
Czytaj dalej »
Interesujący przykład haktywisty, który właśnie na wielu telewizorach wyświetlił komunikat nawołujący do przekonania swoich przedstawicieli w Europarlamencie do głosowania na „nie” za nową ustawą dotyczącą praw autorskich. Technicznie, do akcji zostały użyte przejęte set-top boksy, do których podłączone są telewizory: Problematyczne są dwa artykuły: 11 – zwany czasem jako „Link…
Czytaj dalej »
Chodzi o możliwość wykonania kodu na komputerze ofiary. Wymagania to fizyczny dostęp do (zablokowanego) komputera. Technicznie hack wygląda w ten sposób.
Czytaj dalej »
Opis problemów z kłódką Taplock. W największym skrócie – mając MAC address interfejsu Bluetooth kłódki (rozgłaszany broadcastem) – można ją otworzyć. Bo właśnie „kluczem” który otwiera kłódkę jest adres MAC i wartości, które z niego zostały wyliczone: Yes. The only thing we need to unlock the lock is to know…
Czytaj dalej »
Ministerstwo Cyfryzacji oraz Centralny Ośrodek Informatyki informują o awarii / niedostępności wielu istotnych serwisów: http://Obywatel.gov.pl , http://Pz.gov.pl , http://Cepik.gov.pl , http://Epuap.gov.pl . Niedostępne są także systemy SRP, CEPiK oraz ePUAP Co ciekawe problem prawdopodobnie istniał już od piątku. Jeden z czytelników pisze do nas: gdy próbowałem wysłać zgłoszenie IOD, dopiero wieczorem udało się…
Czytaj dalej »