Pełne szczegóły zostaną przedstawione na Blackhacie: We present TLBleed, a novel side-channel attack that leaks information out of Translation Lookaside Buffers (TLBs). TLBleed shows a reliable side channel without relying on the CPU data or instruction caches. This therefore bypasses several proposed CPU cache side-channel protections. Our TLBleed exploit successfully…
Czytaj dalej »
O ciekawym przypadku nowej kampanii phishingowej Netflixa poinformował ostatnio SANS (https://isc.sans.edu/diary/23786). Napastnicy rozsyłają maile z ostrzeżeniem mające zmanipulować ofiarę do kliknięcia przycisku który przekieruje ofiarę na fałszywą stronę (Rys nr 1). Ta część ataku nie była przygotowana najlepiej, rozesłane maile nie były podobne do oryginalnych wiadomości rozsyłanych przez Netflixa do…
Czytaj dalej »
Badacze przeanalizowali przeszło 20 000 aplikacji mobilnych, które korzystają z googlowego rozwiązania Firebase. W skrócie – to baza danych w cloudzie, umożliwiająca łatwe użycie w m.in. w aplikacjach mobilnych. Problem w tym, że domyślnie baza dostępna jest bez uwierzytelnienia: Firebase is one of the most popular backend database technologies for…
Czytaj dalej »
W skrócie pisaliśmy o temacie niedawno. Dzisiaj odbyło się głosowanie w komisji prawnej EU: Artykuł 13 (filtrowanie linków) został przegłosowany stosunkiem głosów 15:10. „Podatek” od linków (Artykuł 11) – podobnie. Tym razem stosunkiem głosów 13:12. W oficjalnym komunikacie jest mowa o zakceptowaniu „nowych zasad Copyright-u” stosunkiem głosów 14 za, 9 przeciw,…
Czytaj dalej »
OpenBSD – znany ze ścisłego podejścia do obszaru bezpieczeństwa, postanawia wyłączyć obsługę intelowego mechanizmu HT: This can make cache timing attacks a lot easier and we strongly suspect that this will make several spectre-class bugs exploitable. Especially on Intel’s SMT implementation which is better known as Hypter-threading. We really should…
Czytaj dalej »
Często marketing zbiera „przypadkiem” z naszych komputerów tyle danych ile się tylko da, aż wybuchnie afera. Wtedy wszyscy wycofują się rakiem. Podobny scenariusz ma miejsce w przypadku narzędzia RedShell: Red shell is a Spyware that tracks data of your PC and shares it with 3rd parties. On their website they…
Czytaj dalej »
Jeśli ktoś posiadał rolę nauczyciela w Moodle (lub przechwycił takie konto), mógł wykonać swój kod w systemie operacyjnym. Jeśli ktoś nie wie – Moodle to w pewnym uproszczeniu platforma do e-learningu, dostępna z otwartym źrodłem. O popularności rozwiązania niech świadczą te statystyki (130 000 000 użytkowników, …, 900 000 000 quizów)….
Czytaj dalej »
Co dopiero pisaliśmy o kłódce Tapplock, skonstruowanej prawdopodobnie według zasady 'security by marketing’ ;) – a tymczasem pojawiły się nowe rewelacje w tym samym produkcie. Po pierwsze można było otrzymać dostęp do danych osobowych właściciela dowolnej kłódki – wystarczył id użytkownika (id są zwiększane o jeden :) Po drugie –…
Czytaj dalej »
GPG zapewne kojarzy się Wam z popularnym sposobem na szyfrowanie poczty – choć może być również używany w innych zastosowaniach (np. „zwykłe” szyfrowanie pliku). Właśnie ogłoszono podatność Sig Spoof, dotykającą GnuPG, ale też innych pakietów związanych m.in. z szyfrowaniem poczty: thunderbirdowy plugin Enigmail oraz GPGTools. O co chodzi w problemie? (który…
Czytaj dalej »
Chodzi o sieć sklepów z elektroniką należącą do firmy Dixons Carphone. Wyciekło prawie 6 milionów danych kart kredytowych – ale firma pociesza swoich klientów: tylko około 100 000 numerów można potencjalnie wykorzystać do fraudów (nie wyciekły numery CVV). Na dokładkę wyciekły dane osobowe około 1,2 miliona osób. Sprawie już przyglądają…
Czytaj dalej »
Interesujący przykład haktywisty, który właśnie na wielu telewizorach wyświetlił komunikat nawołujący do przekonania swoich przedstawicieli w Europarlamencie do głosowania na „nie” za nową ustawą dotyczącą praw autorskich. Technicznie, do akcji zostały użyte przejęte set-top boksy, do których podłączone są telewizory: Problematyczne są dwa artykuły: 11 – zwany czasem jako „Link…
Czytaj dalej »
Opis problemów z kłódką Taplock. W największym skrócie – mając MAC address interfejsu Bluetooth kłódki (rozgłaszany broadcastem) – można ją otworzyć. Bo właśnie „kluczem” który otwiera kłódkę jest adres MAC i wartości, które z niego zostały wyliczone: Yes. The only thing we need to unlock the lock is to know…
Czytaj dalej »
Ministerstwo Cyfryzacji oraz Centralny Ośrodek Informatyki informują o awarii / niedostępności wielu istotnych serwisów: http://Obywatel.gov.pl , http://Pz.gov.pl , http://Cepik.gov.pl , http://Epuap.gov.pl . Niedostępne są także systemy SRP, CEPiK oraz ePUAP Co ciekawe problem prawdopodobnie istniał już od piątku. Jeden z czytelników pisze do nas: gdy próbowałem wysłać zgłoszenie IOD, dopiero wieczorem udało się…
Czytaj dalej »
Ciekawy wpis pokazujący jedną z metod wyłudzania danych. Na drzwiach mieszkania przyczepiona jest kartka: Nie zastałem nikogo w mieszkaniu. Proszę o pilny kontakt! (tu numer telefonu) I dalej: Okazało się, że kartka to nic innego, jak kolejny sposób na tworzenie baz kontaktów i przeszukiwanie rynku nieruchomości. Dobre paniska, prawda? W końcu…
Czytaj dalej »
W telegraficznym skrócie: Ostrzeżenie o możliwości kradzieży środków przez API działające na porcie 8545 (niedomyślna konfiguracja; „This is not a bug, but a misuse of JSON-RPC.”) Pierwsze próby. Po paru miesiącach: Remember this old twitter we posted? Guess how much these guys have in their wallets? Check out this wallet address https://www.etherchain.org/account/0x957cd4ff9b3894fc78b5134a8dc72b032ffbc464#transactions……
Czytaj dalej »