Tag: google

Google udostępniło tysiące filmów deepfake. Wszystko po to żeby… ułatwić tworzenie metod wykrywających takie oszustwa

26 września 2019, 10:44 | W biegu | 0 komentarzy

Zwięzła informacja dostępna jest tutaj. Rok pracy, realni aktorzy i… tysiące wynikowych, fejkowych filmów: To make this dataset, over the past year we worked with paid and consenting actors to record hundreds of videos. Using publicly available deepfake generation methods, we then created thousands of deepfakes from these videos. The resulting…

Czytaj dalej »

Lista błędów 0-day używanych bojowo na użytkowników

16 maja 2019, 22:50 | W biegu | 1 komentarz

Słyszeliście zapewne o ostatnim błędzie klasy 0-day w WhatsApp-ie (błąd obecnie jest załatany). Popularne są również programy zakupu błędów 0-days – zapewne sporo z nich jest używana bojowo. Utrzymywaną przez Google listę tego typu przypadków (błędy 0-days „przyłapane” na ofensywnym użyciu) możecie zobaczyć tutaj (to co ew. może zastanawiać to brak wskazania jakichkolwiek podatności…

Czytaj dalej »

Google Sensorvault – wewnętrzna baza lokalizacji telefonów częściowo dostępna dla służb

15 kwietnia 2019, 15:39 | W biegu | komentarzy 7

Dla nikogo chyba dziwnym nie jest fakt, że Google zbiera informacje o lokalizacji telefonów (np. poprzez Google Maps). Może nieco bardziej zastanawiające jest to, że gigant przechowuje te dane w bazie Sensorvault, która częściowo może być (i jest) udostępniana różnym służbom. New York Times pisze o tzw. „geofence warrants”. Czyli np….

Czytaj dalej »

XSS w głównej wyszukiwarce Google!

02 kwietnia 2019, 16:40 | W biegu | komentarzy 6

Strona google.com czy google.pl raczej powinny być przepatrzone pod względem bezpieczeństwa już 1000 razy, prawda? Pewnie prawda, ale nie znaczy to, że nie ma tam żadnych podatności. Znany japoński badacz bezpieczeństwa – Masato Kinugawa – pokazał XSS-a w na głównej wyszukiwarce Google. Whoops: Akcja na filmie poniżej: Co było przyczyną błędu?…

Czytaj dalej »

Phishing na Facebook i Google – przelali mu na konta przeszło 100 000 000 USD „za sprzęt”

21 marca 2019, 16:22 | W biegu | komentarzy 10

Oskarżony Litwin właśnie przyznał się do winy, formalny wyrok zostanie ogłoszony w USA w lipcu tego roku. Maksymalny wymiar kary, który mu grozi to 30 lat więzienia. Sprawa sięga aż 2013 roku, a schemat działania był dość prosty. W oświadczeniu wydanym przez departament sprawiedliwości USA czytamy tak: From 2013 through 2015,…

Czytaj dalej »

Google umożliwia w Chrome sprawdzenie czy nie logujesz się wyciekniętym loginem/hasłem

05 lutego 2019, 20:58 | W biegu | komentarze 3

Szczegóły projektu tutaj. Hasła są sprawdzane za pomocą stosownego rozszerzenia do Chrome. Sama baza ma około 4 miliardy wyciekniętych haseł / loginów, choć Google nie pisze w jaki sposób dane te zostały pozyskane. W momencie logowania się do dowolnego serwisu, jeśli nasze dane logowania gdzieś wcześniej wyciekły i znajdują się…

Czytaj dalej »

Używają Google do łamania googlowego reCAPTCHA (91% skuteczności)

02 stycznia 2019, 17:40 | W biegu | komentarze 3

Ostatnio pisaliśmy o rozbudowanej pracy łamiącej bardzo wiele popularnych mechanizmów CAPTCHA. Niedawno z kolei opublikowano badanie dotyczące reCAPTCHA. Pomysł na całość jest dość prosty – pobierzmy plik audio oferowany przez Google, uploadujmy go do serwisu (np. należącego do Google) rozpoznającego mowę – i wpiszmy rozwiązanie. uncaptcha2 działa wg autorów na…

Czytaj dalej »

Google+ tym razem błąd dający dostęp do danych około 52 500 000 użytkowników

10 grudnia 2018, 19:57 | W biegu | 1 komentarz

Niedawno pisaliśmy o podatności potencjalnie dającej dostęp do danych około 500000 użytkowników Google+. Teraz Google publikuje nową informację – naprawiony obecnie błąd potencjalnie dotykał aż 52,5 mln użytkowników i w swojej naturze podobny był do poprzedniego problemu. Zewnętrzne aplikacje, który prosiły i otrzymywały dostęp do profilu użytkownika przez API, miały…

Czytaj dalej »

Miliard uśmiechów zabiło serwis Google

05 grudnia 2018, 16:00 | W biegu | 0 komentarzy

Wpis jednego z bugbounterów.  Billion laughs to jedna z klasycznych podatności typu DoS. Ten XML mówi sam za siebie ;)

Kilkaset bajtów i mamy miliard lol-i w pamięci. Autor badania znalazł możliwość importu XML-i w serwisie sites.google.com i spróbował zaimportować XML-a jak powyżej. Efekt? Odpowiedź od Google (+ przyznanie…

Czytaj dalej »

„Potencjalny” wyciek prywatnych danych 500 000 użytkowników Google+

08 października 2018, 22:16 | W biegu | komentarze 4

W skrócie, niezabezpieczone API Google+ umożliwiało nieautoryzowany dostęp do danych użytkowników: imię, e-mail, zawód, płeć, wiek. Podatny użytkownik najpierw musiał dać dostęp do swoich publicznych danych profilu dowolnej, zewnętrznej aplikacji G+ (niegroźne, prawda?). Ale dostęp był dawany również do pól prywatnych oraz do pól prywatnych przyjaciół: When a user gave…

Czytaj dalej »

Błąd bezpieczeństwa w aplikacji desktopowej Google Hangouts Chat – czyli jak uczynić Open Redirect znów wielkim

23 lipca 2018, 08:15 | Teksty | komentarzy 13
Błąd bezpieczeństwa w aplikacji desktopowej Google Hangouts Chat – czyli jak uczynić Open Redirect znów wielkim

W artykule opisany jest błąd bezpieczeństwa, który znalazłem na początku czerwca 2018 w aplikacji desktopowej Google Hangouts Chat. Jest przykładem na to, jak aplikacje napisane w Electronie mogą sprawić, by pewnie mniej istotne podatności (jak np. open redirect) stały się nagle poważnymi błędami w aplikacjach.

Czytaj dalej »

XSS w Google Colaboratory + obejście Content-Security-Policy

19 czerwca 2018, 22:00 | Teksty | komentarzy 6
XSS w Google Colaboratory + obejście Content-Security-Policy

W tekście opisany jest ciekawy XSS znaleziony w lutym 2018 w aplikacji Google Colaboratory. Pokazane jest nie tylko bezpośrednio, gdzie był ten XSS, ale również jakie zostały poczynione próby, by tego XSS-a znaleźć i jakie po drodze były ślepe zaułki. Ponadto, pokazany jest przykład obejścia Content-Security-Policy z użyciem tzw. script gadgets.

Czytaj dalej »