Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

Duży cios Europolu w botnet Emotet – przejęli jego infrastrukturę. Wymusili również automatyczną dezinstalację z zainfekowanych komputerów (25. marca 2021)

27 stycznia 2021, 22:33 | W biegu | komentarzy 6
Duży cios Europolu w botnet Emotet – przejęli jego infrastrukturę. Wymusili również automatyczną dezinstalację z zainfekowanych komputerów (25. marca 2021)

Organy ścigania na całym świecie zakłóciły w tym tygodniu jeden z największych botnetów ostatniej dekady – Emotet. Śledczy przejęli kontrolę nad jego infrastrukturą w ramach skoordynowanej akcji międzynarodowej. Operacja ta jest wynikiem wspólnych wysiłków władz Holandii, Niemiec, Stanów Zjednoczonych, Wielkiej Brytanii, Francji, Litwy, Kanady i Ukrainy, a koordynacją zajmował się…

Czytaj dalej »

Zdobył roota na radiu w swoim Nissanie. Wystarczyło odpowiednio nazwać nośnik USB…

27 stycznia 2021, 22:09 | W biegu | komentarzy 8
Zdobył roota na radiu w swoim Nissanie. Wystarczyło odpowiednio nazwać nośnik USB…

Ciekawa historia, która finalnie doprowadziła do w miarę prostego zdobycia roota na radiu (czy raczej systemie multimedia) w Nissanie Xterra, który należał do badacza. Na początek badacz zastanawiał się czy zamiast pendrive z muzyką dałoby się do portu USB podłączyć jakieś inne urządzenie? Np. klawiaturę. W tym celu użył narzędzia…

Czytaj dalej »

RPA dała sobie radę z brakiem Adobe Flasha. Wypuścili całą, wyspecjalizowaną przeglądarkę… wspierającą niezaktualizowanego Flasha.

27 stycznia 2021, 09:18 | W biegu | komentarze 3
RPA dała sobie radę z brakiem Adobe Flasha. Wypuścili całą, wyspecjalizowaną przeglądarkę… wspierającą niezaktualizowanego Flasha.

Wspominaliśmy już o zamieszaniu związanym z brakiem Flasha – np. w Chinach. Jednak brak wsparcia, sprawia prawdopodobnie problemy na całym świecie – urząd skarbowy RPA wpadł więc na nieco kuriozalny pomysł – udostępnił swoją przeglądarkę wspierającą Flasha. Pełen wątek dotyczący przeglądarki o nieco złowieszczej nazwie (SARS browser) można prześledzić w…

Czytaj dalej »

NordVPN – wykonanie kodu na komputerze ofiary. Wystarczyło wejść na zainfekowaną stronę i w popupie potwierdzić: „Open NordVPN”

26 stycznia 2021, 22:33 | W biegu | komentarzy 10
NordVPN – wykonanie kodu na komputerze ofiary. Wystarczyło wejść na zainfekowaną stronę i w popupie potwierdzić: „Open NordVPN”

Ciekawa podatność zgłoszona w ramach programu bug bounty. Badacz odkrył ze wystarczyło na jakiejś stronie zamieścić takiego iframe: Jeśli ofiara weszła na stronę, miała prezentowane dość niewinne okno z prośbą o potwierdzenie akcji 'Open NordVPN’. Jeśli ta opcja została wybrana następowało wykonanie ustalonego przez atakującego kodu: Podatność została załatana, a…

Czytaj dalej »

Uwaga właściciele iPhoneów / iPadów – Apple właśnie załatał krytyczne, potencjalnie aktywnie exploitowane luki. Łatajcie się do iOS 14.4

26 stycznia 2021, 20:59 | W biegu | komentarze 2
Uwaga właściciele iPhoneów / iPadów – Apple właśnie załatał krytyczne, potencjalnie aktywnie exploitowane luki. Łatajcie się do iOS 14.4

Jak to niestety bywa, doniesienia o nowych ciekawych funkcjach w iOS, mocno przykrywają informację o załatanych podatnościach. Tym razem Apple wspomina o takich bugach: Webkit: Impact: A remote attacker may be able to cause arbitrary code execution. Apple is aware of a report that this issue may have been actively…

Czytaj dalej »

10-letnia podatność w sudo: każdy nieuprzywilejowany użytkownik może zostać rootem! (działa w domyślnych konfiguracjach sudo) – CVE-2021-3156

26 stycznia 2021, 20:42 | W biegu | komentarzy 14
10-letnia podatność w sudo: każdy nieuprzywilejowany użytkownik może zostać rootem! (działa w domyślnych konfiguracjach sudo) – CVE-2021-3156

W skrócie, Qualys pisze tak: The vulnerability itself has been hiding in plain sight for nearly 10 years. It was introduced in July 2011 (commit 8255ed69) and affects all legacy versions from 1.8.2 to 1.8.31p2 and all stable versions from 1.9.0 to 1.9.5p1 in their default configuration. Successful exploitation of…

Czytaj dalej »

Grindr – Norwegia planuje nałożyć na tę aplikację randkową gigantyczną karę – aż ~10% rocznego, światowego obrotu. „Śmiertelne naruszenie RODO”.

26 stycznia 2021, 19:52 | W biegu | komentarzy 8
Grindr – Norwegia planuje nałożyć na tę aplikację randkową gigantyczną karę – aż ~10% rocznego, światowego obrotu. „Śmiertelne naruszenie RODO”.

Od czego by tu zacząć… może od tego że oczywiście to nie aplikacja dostanie ewentualną karę, a firma, która za nią stoi. Sama aplikacja zbiera niezmiernie wrażliwe dane, a kierowana jest do osób GBTQ: online dating application for gay, bi, trans, and queer people O co chodzi? O dzielenie się danymi użytkowników z innymi podmiotami w…

Czytaj dalej »

Certyfikat szczepienia. Gdzie będzie dostępny? PDF? ProteGO Safe? mDokumenty? Inna aplikacja? Co z prywatnością?

26 stycznia 2021, 12:30 | W biegu | komentarzy 7
Certyfikat szczepienia. Gdzie będzie dostępny? PDF? ProteGO Safe? mDokumenty? Inna aplikacja? Co z prywatnością?

Dookoła tematu robi się ostatnio dość głośno – szczególnie jeśli chodzi o kontrowersje dotyczące dyskryminacji czy ew. bezpieczeństwa/prywatności całego rozwiązania. Przykładowo Estonia pracuje nad rozwiązaniem opartym o blockchain (co też oczywiście jakoś automagicznie nie musi zapewniać bezpieczeństwa/prywatności), w cały proces włączyła również wolontariuszy zajmujących się prywatnością. Temat też jest poruszany…

Czytaj dalej »

WhatsAppowi grozi do 50 000 000 EUR kary w związku z RODO.

25 stycznia 2021, 15:36 | W biegu | komentarze 3
WhatsAppowi grozi do 50 000 000 EUR kary w związku z RODO.

Jak informuje Politico, WhatsApp należący do Facebooka może zostać ukarana grzywną w wysokości do 50 milionów euro za naruszenie zasad ochrony danych Unii Europejskiej. Wysokość kary jest obecnie przedmiotem konsultacji z innymi podmiotami ochrony danych i byłaby jedną z większych kar na mocy Europejskiego GDPR. Whatsapp może być również zobowiązany…

Czytaj dalej »

Raport o bezpieczeństwie danych na urządzeniach mobilnych

25 stycznia 2021, 09:09 | W biegu | 0 komentarzy
Raport o bezpieczeństwie danych na urządzeniach mobilnych

Maximilian Zinkus, Tushar Jois i Matthew Green z Uniwersytetu Johns Hopinks zmotywowani wydarzeniami jakie miały miejsce w 2016 r. (Apple kontra FBI) oraz ustawą EARN IT act będącej obecnie w Kongresie oraz ogólnemu nastawieniu wielu rządów do kompleksowego szyfrowania i prywatności użytkowników na rzecz dostępu organów ścigania – postanowili odpowiedzieć…

Czytaj dalej »

Jak można było się dostać na roota do Twojego Kindla, posiadając tylko e-mail?

23 stycznia 2021, 14:52 | W biegu | komentarzy 6
Jak można było się dostać na roota do Twojego Kindla, posiadając tylko e-mail?

Tutaj ciekawa seria podatności, za którą Amazon wypłacił $18 000. Procedura wyglądała następująco: Trzeba było poznać maila ofiary w domenie @kindle.com -> tam można wysyłać książki w formacie mobi Amazon umożliwia zdefiniowanie tzw. zaufanych maili (z których mogą być wysyłane książki), ale maile te można było sfałszować (jeśli dana domena…

Czytaj dalej »

Skoordynowany atak na Sonicwalla – producenta sprzętu zabezpieczającego sieci. Wykorzystali 0-daye na systemy VPN?

23 stycznia 2021, 13:52 | W biegu | 0 komentarzy
Skoordynowany atak na Sonicwalla – producenta sprzętu zabezpieczającego sieci. Wykorzystali 0-daye na systemy VPN?

Aktualizacja 24.01.2021. Na stronach producenta jest dostępna aktualizacja wpisu. Potencjalną podatność posiadają tylko urządzenia SMA 100 Series. Firma wydała oświadczenie, w której czytamy o zaawansowanym atakującym, który zaatakował wewnętrzne systemy SonicWalla. Recently, SonicWall identified a coordinated attack on its internal systems by highly sophisticated threat actors exploiting probable zero-day vulnerabilities…

Czytaj dalej »

Google zablokował w Chrome ściąganie nmapa [na 24h]

23 stycznia 2021, 13:21 | W biegu | 1 komentarz
Google zablokował w Chrome ściąganie nmapa [na 24h]

O sprawie napisał sam projekt nmap, wskazując jako winowajcę mechanizm Safe Browsing, który wykrył 10-letnią wersję narzędzia ncat, jako potencjalne zagrożenie: Z kolei tydzień wcześniej, podobna blokada została nałożona na 24-letnie archiwum z kodem źródłowym narzędzia: L0phtcrack (hostowanym przez projekt nmapa). Tutaj ekipa od tego ostatniego napisała tak: Last week…

Czytaj dalej »