Bez komputera można przeżyć ;) ale bez telewizora? Dla tych którzy tak twierdzą, przygotowano specjalną odmianę malware FLocker, który poza normalnymi urządzeniami mobilnymi, potrafi atakować również telewizory: Całość bazuje wprawdzie na prostym schemacie (sam telewizor musi być postawionym na Androidzie), ale strach pomyśleć co się stanie kiedy choćby inteligentne domy staną…
Czytaj dalej »
Wczoraj sypnęło podatnościami oznaczonymi parą: Critical / RCE (zdalne wykonanie kodu) w: IE, Edge, Microsoft Office, … z dokładką w postaci kilku problemów związanych z eskalacją uprawnień (np. w obsłudze WPAD). Tym razem jednak sprawa wygląda na bardziej skomplikowaną – w część podatności zamieszany jest chiński badacz, Yang Yu, który…
Czytaj dalej »
Interesujący opis PhotoMinera – agresywnego robaka posiadającego m.in. funkcję kopania kryptowauty. Robak atakuje najpierw serwery ftp ze słabymi hasłami, następnie infekuje ewentualne strony webowe dostępne na zaatakowanej maszynie, które z kolei zaczynają serwować malware odwiedzającym. Jednocześnie malware zaczyna kopać kryptowalutę i … infekować kolejne serwery ftp. Próby infekcji następują również…
Czytaj dalej »
Ciekawe badanie z tego roku. Po ISIS, to nie choroby, problemy ekonomiczne, uchodźcy czy globalne ocieplenie spędzają sen z powiek Amerykanom. Na drugim miejscu w kategorii Major threat są cyberataki ze strony obcych państw. –ms
Czytaj dalej »
Do tej pory było to morze, ląd, przestrzeń powietrzna; czwartym oficjalnym obszarem operacji (war domain) staje się cyber. Dajmy głos sekretarzowi generalnemu NATO: On Tuesday, Stoltenberg said that cyber must be a war domain, much like air, land and sea. He said the decision means that NATO will coordinate and…
Czytaj dalej »
Napad w biały dzień, z użyciem… t-shirtów noszonych przez pracowników w oficjalnych sklepach Apple. Po prostu weszli do zatłoczonego sklepu, bez żadnych problemów udali się na zaplecze, skąd wynieśli pod kurtkami iPhone-y za $16 000. Policja nie ujęła jeszcze sprawców, ale publikuje zdjęcia z monitoringu: –ms
Czytaj dalej »
Tym razem wygląda że nie jest to hack Twittera, ale żniwo zebrane przez malware. Dla odmiany jednak hasła dostępne są w plaintext… Cena dość wysoka, bo aż 10 BTC. Najpopularniejsze hasło? Zgadliście: 123456. –ms
Czytaj dalej »
Samochód Mitsubishi Outlander PHEV, umożliwia łączenie się z aplikacji mobilnej do uruchomionego na samochodzie accesspointa WiFi. Kilku badaczy pokazało jak łatwo można złamać hasło PSK (<4 dni na mini klastrze GPU), a następnie sterować światłami czy klimatyzacją. Można powiedzieć – to już było ;) – ale w tym przypadku udało się wykonać…
Czytaj dalej »
Sporo użytkowników alertuje że nie może wysłać plików .doc na Gmaila, inne serwery pocztowe, Facebooka, itp. Wyświetlana jest informacja o rzekomym malware: Win.Trojan.NetWiredRC-2 Problem najprawdopodobniej wynika z false positive na skanerze ClamAV (który najwidoczniej jest wykorzystywany m.in. przez Google). Skaner ten traktuje słowo Akapitzlist znalezione w pliku zip jako symptom wspomnianego wcześniej malware….
Czytaj dalej »
Już od dobrych kilku dni wrze dyskusja czy Teamviewer został shackowany. Z jednej strony oficjalne komunikaty mówią że nie, wskazując na słabe hasła użytkowników używane jednocześnie w wielu różnych serwisach (ewentualnie Teamviewer potwierdza jedynie atak DoS na własne serwery nazw). Nie ma też żadnych pewnych dowodów na taki hack. Z drugiej…
Czytaj dalej »
W tym numerze coś specjalnego – Michał Bentkowski pokazuje na podstawie swoich badań kilka hacków, które doprowadziły do ominięcia Same Origin Policy w Firefoksie (błąd sfixowany ze statusem sec-high). Z kolei od Wydawców: Najnowsze wydanie „Programisty” traktuje o rozwiązywaniu problemów wieloplatformowości w kontekście tworzenia aplikacji na urządzenia mobilne (i nie tylko)….
Czytaj dalej »
Jeszcze gorący wynik benchmarku na nowej karcie graficznej NVIDII oraz wersji beta hashcata 3.0. Ta para może niebawem namieszać w świecie łamania haseł, szczególnie że wydajność wygląda na lepszą niż zadowalająca: First single GPU card to break 40 GH/s on NTLM on stock clocks! Measured maximum 183W draw at stock clocks, easily…
Czytaj dalej »
Komisja Europejska ogłosiła właśnie treść porozumienia zawartego z przedstawicielami największych mediów społecznościowych w kwestii walki z internetową mową nienawiści.
Czytaj dalej »
Ciekawy wpis dla wszystkich fanów bezpieczeństwa IoT – od wpięcia się po portu debug: przez zmianę parametrów bootowania (~single mode boot): …znalezienie możliwości wbicia się na nieuprawionego użytkownika bez uwierzytelnienia: aż po nieuwierzytelnionego roota: –ms
Czytaj dalej »
Troy Hunt pisze o kolejnym wycieku danych użytkowników – tym razem chodzi o serwis tumbl i 65 milionów rekordów. Co ciekawe jest to wyciek z 2013 roku, który czekał w potencjalnym ukryciu. To już kolejny w ostatnich dniach pakiet wrażliwych danych (po wycieku z LinkedIN – 167 milionów i MySpace…
Czytaj dalej »