Z ostatniej chwili
3 miliony samochodów zagrożonych! Awaria Facebooka i Instagrama. WordPress, przejęcie admina i serwera załatano lukę! Etapy cyberataku na firmę

3 miliony samochodów zagrożonych! Awaria Facebooka i Instagrama. WordPress, przejęcie admina i serwera załatano lukę! Etapy cyberataku na firmę

3 mln samochodów narażonych na atak

Car hacking to nie science-fiction. Według badań Pen Test Partners, systemy alarmowe ponad 3 milionów samochodów miały groźne luki w zabezpieczeniach. Hakerzy mogli nie tylko podsłuchiwać pasażerów, ale nawet wyłączyć silnik auta podczas jazdy.

Naukowcy udowodnili, że inteligentne systemy alarmowe rosyjskiej firmy Pandora oraz amerykańskiej firmy Viper, które pozwalają kontrolować samochód za pomocą aplikacji, zostały źle zabezpieczone. Błąd po stronie interfejsu programistycznego sprawiał, że hakerzy mogli zmienić adres e-mail użytkownika pojazdu bez jego wiedzy, wysłać sobie zresetowane hasło i w ten sposób przejąć kontrolę nad pojazdem…

Więcej dowiesz się u źródła >

Awaria Facebooka / Instagrama – „to nie atak DDoS”

Dzisiaj z różnym skutkiem nie działają usługi oferowane przez Facebooka. Dużo osób nie może zmieniać statusu, lubić komentarzy, postów czy wręcz zalogować się. Facebook w tym ostatnim przypadku wyświetla dość niepozorny komunikat…

Więcej dowiesz się u źródła >

WordPress: przejęcie admina i serwera – właśnie załatano krytyczną lukę

TLDR: zalogowany admin WordPressa, wchodzi w innym tabie przeglądarki na odpowiednio spreparowaną stronę i w tym momencie temat się kończy – tj. atakujący ma dostęp do WordPressa / na serwer (czyli ma zuploadowanego webshella z uprawnieniami web serwera).

W czym tkwi problem?

  1. Po pierwsze mamy podatność CSRF – czyli można przygotować stronę, która po odwiedzeniu jej przez zalogowanego admina, wykona w jego imieniu pewne żądania HTTP. To nie powinno się dać zrobić gdyby WordPress dobrze implementował ochronę przeciwko CSRF…
Więcej dowiesz się u źródła >

9 etapów cyberataku na firmę. Poznaj wszystkie, żeby chronić się sprawniej

Cyberprzestępcy są w stanie w krótkim czasie wykraść z firmowej sieci znaczące ilości cennych danych. Zrozumienie tego, jak przebiega cyberatak i jakie podatności są wykorzystywane przez złodziei, może zminimalizować ryzyko tego, że firma padnie ich ofiarą.

Świadomość zagrożeń pozwala organizacjom wdrożyć odpowiednie rozwiązania ochronne. Organizacja non-profit MITRE, zajmująca się m.in. cyberbezpieczeństwem, zaproponowała klasyfikację przebiegu cyberataku.  Poznaj jego kluczowe elementy…

Więcej dowiesz się u źródła >


Fentanyl w PlayStation, czyli opakowanie na wagę złota (lub wyroku)

Podczas akcji DEA w Detroit znaleziono fentanyl w ilościach odpowiednich do zabicia 5 milionów ludzi. Narkotyki to nic nowego, ale narkotyki sprzedawane w PlayStation to już pewna nowość. Kto aktywował śmiertelną grę i jak się to skończyło?

Oficjalne statystyki podają, że opioid fentanyl jest najbardziej zabójczym narkotykiem Stanów Zjednoczonych Ameryki. W 2016 przedawkowano tę substancję 16 tysięcy razy, co sprawiło, że znajdująca się w latach 2012-2016 na czele rankingu heroina została zdetronizowana. W 2016 w sumie z powodu przedawkowania środków odurzających zmarło 63 tysiące Amerykanów, co daje 174 zgony dziennie…

Więcej dowiesz się u źródła >

Odzyskiwanie klucza szyfrującego do Bitlockera (TPM 1.2 / 2.0) – potrzebna lutownica, kable i parę drobiazgów

Pewnie wielu z Was korzysta z takiego rozwiązania: szyfrowanie dysku Bitlockerem z kluczem zaszytym w TPM. Jest to wygodne, bo przy starcie systemu nie trzeba wpisywać dodatkowego hasła, a jeśli ktoś ukradnie sprzęt to po wyciągnięciu dysku widzi tylko zaszyfrowane dane – klucz jest w TPM i nie da się go wyciągnąć. No właśnie – czy to ostatnie jest prawdą?

Zainteresowanych tematem odsyłam do tej publikacji. W skrócie:

You can sniff BitLocker keys in the default config, from either a TPM1.2 or TPM2.0 device, using a dirt cheap FPGA (~$40NZD) and now publicly available code

Więcej dowiesz się u źródła >

Dwie duże kampanie malware na Androida – ponad 250 mln potencjalnych ofiar

Check Point Research, Firma zajmująca się bezpieczeństwem, odkryła dwie globalne kampanie malware wymierzone w użytkowników urządzeń z systemem Android.

Jak podaje Check Point Research, pierwsza kampania nosiła kryptonim SimBad. Była ta akcja mobilnego adware, którą wykryto w aż 210 aplikacjach znajdujących w zasobach Google Play Store. Łączna liczba ich pobrań wyniosła 147 milionów. Większość z nich to gry z gatunku symulatorów (stąd też nazwa, będąca połączeniem angielskich słów similator i bad)…

Więcej dowiesz się u źródła >

CISCO o bezpieczeństwie komputerowym – ignorujemy alerty bezpieczeństwa (świadomie)

Każdy z nas wie, że o bezpieczeństwo komputerowe trzeba dbać. Nawet będąc trochę paranoikiem. Jednak nie zawsze wybierane rozwiązania przynoszą odpowiednie skutki, nawet jeśli zamiary były dobre.

Spotkaliśmy się z przedstawicielami firmy Cisco, którzy opowiedzieli nam o aktualnym statusie zagrożeń komputerowego bezpieczeństwa w branży biznesowej, z której działań pośrednio korzysta każdy z nas. Okazja ku temu jest doskonała, bo właśnie minęło 30 lat od stworzenia WWW. By opracować protokoły komunikacji, Tim Berners-Lee wykorzystał komputery NeXT. Bazował na doświadczeniach zebranych prawie dekadę wcześniej w CERN-ie…

Więcej dowiesz się u źródła >

Duży wyciek danych z popularnego serwisu Gearbest

Zakupy w chińskich sklepach są dość popularnym w naszym kraju hobby, a dla niektórych także źródłem zarobku. Towar bywa także dobrej jakości, a ceny są niskie. Ceną może być także bezpieczeństwo naszych danych.

Noam Rotem, zajmujący się analizami bezpieczeństwa, natrafił w sieci na ciekawą bazę danych. Okazała się nią otwarta dla każdego zwiedzającego instancja Elasticsearch, zawierająca setki tysięcy rekordów dotyczących zakupów i klientów jednego z największych sklepów internetowych świata, chińskiego Gearbest…

Więcej dowiesz się u źródła >


Kerberoasting: czyli atakowanie windowsowego Kerberosa – jako bonus narzędzia i garść innych ataków

Ten post jest na tyle istotny, że warto dla niego napisać nawet jednozdaniowego newsa. Opisuje on kilka ataków na nowoczesne sieci Windows – w tym działający od wielu lat Kerbroasting.

W skrócie, po posiadaniu dowolnego konta w sieci Windows (można je pozyskać np. za pomocą wykorzystania WPAD) można namierzyć konkretne konta serwisowe i pozyskać hasha ich hasła. Dalej już tylko offlineowe crackowanie…

Więcej dowiesz się u źródła >

Karta płatnicza z czytnikiem linii papilarnych. Płatność NFC bez PIN-u/limitu/podpisu (testy)

Ciekawe rozwiązanie, które będzie testowane na produkcji (realni klienci, realne środku, realne terminale) w jednym z brytyjskich banków.

Rozwiązanie wygląda podobnie jak np. Apple Pay powiązane z telefonem, który ma czytnik biometryczny (wybieram płatność, potwierdzam za pomocą skanu palca lub Face ID…

Więcej dowiesz się u źródła >

Windows 7 będzie ostrzegać użytkowników o końcu wsparcia

Pamiętacie wyskakujące na Windows 7 i 8 okienka, zachęcające do przejścia na Windows 10? Teraz pojawią się na Windows 7, przypominając o zakończeniu wsparcia dla tego systemu operacyjnego.

Koniec wsparcia dla Windows 7 zbliża się coraz szybciej – nastąpi 14 stycznia 2010 i każdy użytkownik tego systemu powinien zapamiętać tę datę. „Powinien” – ale nie musi, ponieważ Microsoft podał dziś do wiadomości, że będą wyskakiwać okienka zachęcające do migracji na Windows 10 przed tym terminem…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA