Organy ścigania na całym świecie zakłóciły w tym tygodniu jeden z największych botnetów ostatniej dekady – Emotet. Śledczy przejęli kontrolę nad jego infrastrukturą w ramach skoordynowanej akcji międzynarodowej. Operacja ta jest wynikiem wspólnych wysiłków władz Holandii, Niemiec, Stanów Zjednoczonych, Wielkiej Brytanii, Francji, Litwy, Kanady i Ukrainy, a koordynacją zajmował się…
Czytaj dalej »
Ciekawa historia, która finalnie doprowadziła do w miarę prostego zdobycia roota na radiu (czy raczej systemie multimedia) w Nissanie Xterra, który należał do badacza. Na początek badacz zastanawiał się czy zamiast pendrive z muzyką dałoby się do portu USB podłączyć jakieś inne urządzenie? Np. klawiaturę. W tym celu użył narzędzia…
Czytaj dalej »
Wspominaliśmy już o zamieszaniu związanym z brakiem Flasha – np. w Chinach. Jednak brak wsparcia, sprawia prawdopodobnie problemy na całym świecie – urząd skarbowy RPA wpadł więc na nieco kuriozalny pomysł – udostępnił swoją przeglądarkę wspierającą Flasha. Pełen wątek dotyczący przeglądarki o nieco złowieszczej nazwie (SARS browser) można prześledzić w…
Czytaj dalej »
Ciekawa podatność zgłoszona w ramach programu bug bounty. Badacz odkrył ze wystarczyło na jakiejś stronie zamieścić takiego iframe: Jeśli ofiara weszła na stronę, miała prezentowane dość niewinne okno z prośbą o potwierdzenie akcji 'Open NordVPN’. Jeśli ta opcja została wybrana następowało wykonanie ustalonego przez atakującego kodu: Podatność została załatana, a…
Czytaj dalej »
Jak to niestety bywa, doniesienia o nowych ciekawych funkcjach w iOS, mocno przykrywają informację o załatanych podatnościach. Tym razem Apple wspomina o takich bugach: Webkit: Impact: A remote attacker may be able to cause arbitrary code execution. Apple is aware of a report that this issue may have been actively…
Czytaj dalej »
W skrócie, Qualys pisze tak: The vulnerability itself has been hiding in plain sight for nearly 10 years. It was introduced in July 2011 (commit 8255ed69) and affects all legacy versions from 1.8.2 to 1.8.31p2 and all stable versions from 1.9.0 to 1.9.5p1 in their default configuration. Successful exploitation of…
Czytaj dalej »
Od czego by tu zacząć… może od tego że oczywiście to nie aplikacja dostanie ewentualną karę, a firma, która za nią stoi. Sama aplikacja zbiera niezmiernie wrażliwe dane, a kierowana jest do osób GBTQ: online dating application for gay, bi, trans, and queer people O co chodzi? O dzielenie się danymi użytkowników z innymi podmiotami w…
Czytaj dalej »
Dookoła tematu robi się ostatnio dość głośno – szczególnie jeśli chodzi o kontrowersje dotyczące dyskryminacji czy ew. bezpieczeństwa/prywatności całego rozwiązania. Przykładowo Estonia pracuje nad rozwiązaniem opartym o blockchain (co też oczywiście jakoś automagicznie nie musi zapewniać bezpieczeństwa/prywatności), w cały proces włączyła również wolontariuszy zajmujących się prywatnością. Temat też jest poruszany…
Czytaj dalej »
Dla chcących przejść do źródłowego tekstu – link tutaj. A o co chodzi w całym temacie? No więc zakładam że wiecie, że sesja TCP/IP zabezpieczona jest przed jej przejmowaniem za pomocą tzw. numerów sekwencyjnych (osobny dla serwera, osobny dla klienta). Jeśli np. podłączam się do serwera ftp, to w warstwie…
Czytaj dalej »
Jak informuje Politico, WhatsApp należący do Facebooka może zostać ukarana grzywną w wysokości do 50 milionów euro za naruszenie zasad ochrony danych Unii Europejskiej. Wysokość kary jest obecnie przedmiotem konsultacji z innymi podmiotami ochrony danych i byłaby jedną z większych kar na mocy Europejskiego GDPR. Whatsapp może być również zobowiązany…
Czytaj dalej »
Dla przypomnienia Snort to jedno z najpopularniejszych rozwiązań klasy IPS/IDS dostępne w modelu OpenSource. Całość została stworzona od zera, ale na podstawie doświadczeń ze Snortem w wersji 2. No dobrze, ale co ciekawego mamy w Snorcie3 (w porównaniu z 2)? Po pierwsze wielowątkową analizę pakietów (support for multiple packet processing…
Czytaj dalej »
Maximilian Zinkus, Tushar Jois i Matthew Green z Uniwersytetu Johns Hopinks zmotywowani wydarzeniami jakie miały miejsce w 2016 r. (Apple kontra FBI) oraz ustawą EARN IT act będącej obecnie w Kongresie oraz ogólnemu nastawieniu wielu rządów do kompleksowego szyfrowania i prywatności użytkowników na rzecz dostępu organów ścigania – postanowili odpowiedzieć…
Czytaj dalej »
Tutaj ciekawa seria podatności, za którą Amazon wypłacił $18 000. Procedura wyglądała następująco: Trzeba było poznać maila ofiary w domenie @kindle.com -> tam można wysyłać książki w formacie mobi Amazon umożliwia zdefiniowanie tzw. zaufanych maili (z których mogą być wysyłane książki), ale maile te można było sfałszować (jeśli dana domena…
Czytaj dalej »
Aktualizacja 24.01.2021. Na stronach producenta jest dostępna aktualizacja wpisu. Potencjalną podatność posiadają tylko urządzenia SMA 100 Series. Firma wydała oświadczenie, w której czytamy o zaawansowanym atakującym, który zaatakował wewnętrzne systemy SonicWalla. Recently, SonicWall identified a coordinated attack on its internal systems by highly sophisticated threat actors exploiting probable zero-day vulnerabilities…
Czytaj dalej »
O sprawie napisał sam projekt nmap, wskazując jako winowajcę mechanizm Safe Browsing, który wykrył 10-letnią wersję narzędzia ncat, jako potencjalne zagrożenie: Z kolei tydzień wcześniej, podobna blokada została nałożona na 24-letnie archiwum z kodem źródłowym narzędzia: L0phtcrack (hostowanym przez projekt nmapa). Tutaj ekipa od tego ostatniego napisała tak: Last week…
Czytaj dalej »