DuckDuckGo to nastawiona na prywatność alternatywna do Google. Niedawno jej twórcy pochwalili się, że dzienna liczba zapytań przekroczyła 100 milionów! Jednocześnie polecam zrobić np. tygodniowy eksperyment ze zmianą wyszukiwarki – np. w Chrome robi się to banalnie – w Ustawieniach wyszukujemy po prostu duckduckgo (można wpisać też fragment :) –…
Czytaj dalej »
Co się później wydarzyło? Po pierwsze honeypota zaindeksowały popularne indeksery – typu Shodan, czy Censys; dodatkowo udało się uniknąć zaklasyfikowania całości jako honeypota (prawdopodobieństwo, że dany host jest właśnie podpuchą, możesz sprawdzić np. tutaj): Jak widać maszyna była widoczna jako całkiem normalne urządzenie: Co dalej? Odpowiednie urządzenie symulujące PLC od…
Czytaj dalej »
Signal to jeden z najlepszych/jeśli nie najlepszy z komunikatorów – pod względem bezpieczeństwa czy podejścia do prywatności. M.in. w związku z niezbyt dobrą prasą choćby WhatsAppa, użytkownicy przerzucają się właśnie na Signal, co z jednej strony winduje ten komunikator na pierwsze miejsca popularności, jednak czasem powoduje również problemy wydajnościowe. Tak…
Czytaj dalej »
O wycieku, znanym jako cit0day informowaliśmy jakiś czas temu. Do kilku firm nawet się odezwaliśmy (patrz np. info o wycieku opublikowane przez Forbot). O część domen pytają nas cały czas czytelnicy, stąd też ta krótka notka. Aby pomóc w namierzeniu ew. wycieków publikujemy listę domen z końcówką .pl, które znalazły…
Czytaj dalej »
Akcja opisana jest w tym miejscu: Here’s how I (@Almroot) bought the domain name used in the NS delegations for the ccTLD of the Democratic Republic of Congo (.cd) and temporarily took over 50% of all DNS traffic for the TLD that could have been exploited for MITM or other…
Czytaj dalej »
Znany badacz Sam Curry opublikował ciekawą notkę na Twitterze: IDOR on Apple via „X-Dsid” header allows attacker to retrieve name, credit card information, addresses, and various PII of any Apple users via DSID Bounty: $25,000 Could create a „god cookie” which had access to all Apple customers name, address, phone,…
Czytaj dalej »
Całą sprawę opisuje lubelska Policja, a historia pokazuje jak groźna potrafi być dobrze skonstruowana akcja socjotechniczna. Tutaj ofiarą była 92 latka: W piątek do jednej z mieszkanek miasta zadzwoniła kobieta, która przedstawiła się jako policjantka Małgorzata Żmuda. Kobieta w trakcie rozmowy oświadczyła, że bierze udział w akcji rozpracowywania oszustów. Jednak…
Czytaj dalej »
Tym razem coś dla mniej technicznych czytelników. Zobaczcie następujące oszustwo. Taka strona promowana jest na Facebooku (zauważcie fałszywy adres w pasku adresu przeglądarki – http://d29qgvbch6mz0g[.]cloudfront[.]net/): Pewnie sporo osób zechciałoby zobaczyć potencjalnie drastyczne sceny z klubu: Są one na tyle drastyczne, że wymaga to potwierdzenia wieku (niby za pomocą Facebooka): Pod…
Czytaj dalej »
Dostaliśmy od czytelników alerty o możliwym phishingu. Całość to SMS wyglądający w ten sposób: Nadawca SMSa to mi-home[.]pl Po kliknięciu (czy tapnięciu) w linka lądujemy na takiej stronie: Czym jest ROLV Group Sp. z o.o. widnieje na zakładce „O nas” na sklepie https://mi-home[.]pl/ Dalej – czym jest domena wyp[.]is? Rozwiązuje…
Czytaj dalej »
Bug właśnie został załatany, a sam Microsoft nie chce się zbytnio chwalić szczegółami CVE-2021-1647. Wiemy że, podatność odkryto jako 0day, umożliwia wykonanie kodu na komputerze ofiary (zapewne jako SYSTEM). Nie wymaga też interakcji od ofiary. Najprawdopodobniej wymagane jest dostarczenie po prostu odpowiednio zainfekowanego pliku, który po przeskanowaniu przez Defendera, wykona…
Czytaj dalej »
WhatsApp ostatnio nie ma szczęścia. Na początku zaktualizował swoją politykę prywatności oraz regulaminy przestając udawać, że jest oddzieloną firmą od Facebooka. Wejdą one w życie 8 lutego 2021 r. i zakładają przekazywanie danych Facebookowi. Oliwy do ognia dolał Elon Musk, który jasno skierował swoich fanów z Twittera w stronę Signala….
Czytaj dalej »
Zaczyna się dość groźnie: TL;DR; This post is a story on how I found and exploited CVE-2020-16875, a remote code execution vulnerability in Exchange Online and bypassed two different patches for the vulnerability. Exchange Online is part of the Office 365 suite that impacted multiple cloud servers operated by Microsoft that…
Czytaj dalej »
Informacji nie mamy zbyt wiele, choć dookoła tematu widać spore poruszenie. Stąd też publikujemy informację, którą rozsyła Ubiquiti do swoich klientów. W skrócie – „zlokalizowaliśmy pewne naruszenie bezpieczeństwa, choć nie mamy pewności że dotknęło ono dane naszych użytkowników. Dla pewności jednak prosimy o zmianę hasła oraz idealnie skonfigurowanie 2FA (dotyczy…
Czytaj dalej »
Podatność została załatana w listopadzie 2020r. a sprowadzała się do braku sprawdzenia uprawnień przez Facebooka. W ramach przykładu, badacz pokazał jak można by stworzyć „lewy” wpis na oficjalnej stronie Facebooka informujący że Facebook zwraca na konto podwojoną kwotę wpłaconą do nich w Bitcoinach: Jak można było to zrobić? Wystarczyło przygotować…
Czytaj dalej »
Ciekawe podsumowanie przygotowane przez Forbesa. Niedawno Apple wprowadził tzw. privacy labels. Tj. można sprawdzić jak dana aplikacja podchodzi do prywatności – w sensie z jakich danych potencjalnie może korzystać oraz do czego konkretne dane mogą być wykorzystane. Co ciekawe można sprawdzić aplikację jeszcze przed jej instalacją (informacje te dostępne są…
Czytaj dalej »