W skrócie, Qualys pisze tak: The vulnerability itself has been hiding in plain sight for nearly 10 years. It was introduced in July 2011 (commit 8255ed69) and affects all legacy versions from 1.8.2 to 1.8.31p2 and all stable versions from 1.9.0 to 1.9.5p1 in their default configuration. Successful exploitation of…
Czytaj dalej »
Od czego by tu zacząć… może od tego że oczywiście to nie aplikacja dostanie ewentualną karę, a firma, która za nią stoi. Sama aplikacja zbiera niezmiernie wrażliwe dane, a kierowana jest do osób GBTQ: online dating application for gay, bi, trans, and queer people O co chodzi? O dzielenie się danymi użytkowników z innymi podmiotami w…
Czytaj dalej »
Dookoła tematu robi się ostatnio dość głośno – szczególnie jeśli chodzi o kontrowersje dotyczące dyskryminacji czy ew. bezpieczeństwa/prywatności całego rozwiązania. Przykładowo Estonia pracuje nad rozwiązaniem opartym o blockchain (co też oczywiście jakoś automagicznie nie musi zapewniać bezpieczeństwa/prywatności), w cały proces włączyła również wolontariuszy zajmujących się prywatnością. Temat też jest poruszany…
Czytaj dalej »
Dla chcących przejść do źródłowego tekstu – link tutaj. A o co chodzi w całym temacie? No więc zakładam że wiecie, że sesja TCP/IP zabezpieczona jest przed jej przejmowaniem za pomocą tzw. numerów sekwencyjnych (osobny dla serwera, osobny dla klienta). Jeśli np. podłączam się do serwera ftp, to w warstwie…
Czytaj dalej »
Jak informuje Politico, WhatsApp należący do Facebooka może zostać ukarana grzywną w wysokości do 50 milionów euro za naruszenie zasad ochrony danych Unii Europejskiej. Wysokość kary jest obecnie przedmiotem konsultacji z innymi podmiotami ochrony danych i byłaby jedną z większych kar na mocy Europejskiego GDPR. Whatsapp może być również zobowiązany…
Czytaj dalej »
Dla przypomnienia Snort to jedno z najpopularniejszych rozwiązań klasy IPS/IDS dostępne w modelu OpenSource. Całość została stworzona od zera, ale na podstawie doświadczeń ze Snortem w wersji 2. No dobrze, ale co ciekawego mamy w Snorcie3 (w porównaniu z 2)? Po pierwsze wielowątkową analizę pakietów (support for multiple packet processing…
Czytaj dalej »
Maximilian Zinkus, Tushar Jois i Matthew Green z Uniwersytetu Johns Hopinks zmotywowani wydarzeniami jakie miały miejsce w 2016 r. (Apple kontra FBI) oraz ustawą EARN IT act będącej obecnie w Kongresie oraz ogólnemu nastawieniu wielu rządów do kompleksowego szyfrowania i prywatności użytkowników na rzecz dostępu organów ścigania – postanowili odpowiedzieć…
Czytaj dalej »
Tutaj ciekawa seria podatności, za którą Amazon wypłacił $18 000. Procedura wyglądała następująco: Trzeba było poznać maila ofiary w domenie @kindle.com -> tam można wysyłać książki w formacie mobi Amazon umożliwia zdefiniowanie tzw. zaufanych maili (z których mogą być wysyłane książki), ale maile te można było sfałszować (jeśli dana domena…
Czytaj dalej »
Aktualizacja 24.01.2021. Na stronach producenta jest dostępna aktualizacja wpisu. Potencjalną podatność posiadają tylko urządzenia SMA 100 Series. Firma wydała oświadczenie, w której czytamy o zaawansowanym atakującym, który zaatakował wewnętrzne systemy SonicWalla. Recently, SonicWall identified a coordinated attack on its internal systems by highly sophisticated threat actors exploiting probable zero-day vulnerabilities…
Czytaj dalej »
O sprawie napisał sam projekt nmap, wskazując jako winowajcę mechanizm Safe Browsing, który wykrył 10-letnią wersję narzędzia ncat, jako potencjalne zagrożenie: Z kolei tydzień wcześniej, podobna blokada została nałożona na 24-letnie archiwum z kodem źródłowym narzędzia: L0phtcrack (hostowanym przez projekt nmapa). Tutaj ekipa od tego ostatniego napisała tak: Last week…
Czytaj dalej »
Jak donosi BBC, część laptopów wysłanych do szkół od Brytyjskiego Department for Education (DfE) w ramach programu “Get Help With Technology” były zainfekowane złośliwym oprogramowaniem “Gamarue”. Sprawa wyszła na jaw dzięki nauczycielom z Bradford Schools. Co wiadomo o Gamarue ? Według raportu Microsoftu, malware zaobserwowano już w 2011 roku i…
Czytaj dalej »
Szukając informacji o czasie lub lokalizacji wykonania zdjęcia można posłużyć się danymi EXIF zawartymi w samym pliku, ale jeśli zostały one usunięte lub mamy podejrzenie, że zostały zmodyfikowane, jest jeszcze coś, co może nam pomóc – Słońce. Na stronie dziennikarzy śledczych Bellingcat oraz na blogu, który prowadzi Somedev Sangwan, ukazały…
Czytaj dalej »
Właśnie została uruchomiona możliwość rejestracji na szczepienie COVID-owe za pomocą SMS-a. Na stronach rządowych czytamy, że akcja dotyczy osób 70+ Pierwsza część procedury wygląda tak: Wyślij SMS-a o treści SzczepimySie na numer 664 908 556 Powinieneś otrzymać SMS-a zwrotnego, w którym zostaniesz poproszony o numer PESEL Wpisz swój numer PESEL…
Czytaj dalej »
Czy kolej może stanąć z powodu braku Flasha? Wygląda na to że tak: Tuesday’s chaos arose after China Railway Shenyang failed to deactivate Flash in time, leading to a complete shutdown of its railroads in Dalian, Liaoning province. Staffers were reportedly unable to view train operation diagrams, formulate train sequencing…
Czytaj dalej »
Vishing, czyli voice phishing – atak socjotechniczny, gdzie wykorzystujemy telefon, a coraz częściej wykorzystując VoIP, aby uzyskać dostęp do cennych danych. O tym jak skuteczny jest to atak, mogliśmy się przekonać przy dużej akcji przejmowania kont na twitterze. Było to możliwe dzięki dostępowi do konta pracownika Twittera, a ów dostęp…
Czytaj dalej »