Potężny błąd w protokole Bluetooth. Dotyczy 5,3 miliarda urządzeń!
Jeżeli uważacie, że protokół łączności Bluetooth jest całkowicie bezpieczny, możecie być w przeogromnym błędzie. Okazuje się, że odkryto bardzo poważny problem, wedle którego atakujący korzystający z ośmiu podatności na różnych platformach sprzętowych może przejąć kontrolę nad urządzeniami. Co gorsza, w dużej liczbie przypadków, załatanie dziur będzie niemożliwe.
Niebezpiecznik opisał problem BlueBorne – zespół 8 dziur działających na różnych platformach sprzętowych. Trzy z tych podatności otrzymały status krytycznych – w ich ramach możliwe jest przeprowadzenie pełnego ataku na urządzenie, przy czym przejmowana jest nad nim kontrola. Dodatkowo, można wykonać także atak Man in the Middle, dzięki czemu możliwe będzie przechwycenie komunikacji między sprzętami wykorzystującymi Bluetooth…
Czytaj więcej na: http://antyweb.pl
80 złotych wystarczy, aby w kilka sekund ukraść nowy samochód
Właściciele nowych samochodów płacą za nie wysokie ceny. W zamian dostają ładny wygląd, dużo nowej technologii i inteligentnych systemów, ale niestety nie zawsze odpowiednio wiele bezpieczeństwa. Zwłaszcza wtedy, kiedy samochód wyposażono w zbliżeniowe, “bezkluczykowe otwieranie drzwi” (ang. PKE: Passive Key Entry, potocznie zwany “keyless”), bo systemy te można zhackować w kilka sekund, bez konieczności fizycznego posiadania kluczyka. A potem odpalić samochód (także bez dostępu do kluczyka) i odjechać w siną dal. Wszystko dzięki urządzeniu, które kosztuje mniej niż 80 PLN…
Metoda “na walizkę”
Choć media i policja nazywają otwieranie samochodów tą techniką “metodą na walizkę” (tutaj dłuższy materiał TVN24), to najnowszy wariant ataku z walizką nie ma za wiele wspólnego. HackKEY to urządzenie stworzone przez chińskich badaczy bezpieczeństwa z firmy Qihoo 360. Kosztuje ok. 40 złotych (11 dolarów) za sztukę, a do kradzieży samochodu potrzebujemy 2 takich zabawek. HackKEY jest prostym systemem wzmacniania sygnału pomiędzy samochodem i kluczykiem (stąd nazwa ataku “przedłużenia zasięgu”)…
Czytaj więcej na: https://niebezpiecznik.pl
Chrome nie uzna certyfikatów SSL wystawionych przez firmę Symantec
Google informuje, że zmienia politykę dotyczącą akceptowania przez przeglądarkę Chrome certyfikatów bezpieczeństwa SSL.
I tak zapowiadana przez niego przeglądarka Chrome oznaczona numerem 66 – jak i jej kolejne wersje – nie będzie akceptować dołączonych do witryn cyfrowych certyfikatów bezpieczeństwa, które zostały wystawione przez firmę Symantec przed datą 1-go czerwca 2016 roku.
Jak wiadomo, przeglądarka Chrome 66 powinna zostać oddana do użytku na wiosnę 2018 roku, dokładnie pod koniec kwietnia. Administratorzy zarządzający witrynami mają więc jeszcze trochę czasu na to, aby certyfikaty Symanteca zastąpić innymi…
Czytaj więcej na: http://www.computerworld.pl
Zaktualizuj CCleaner – cyberprzestępcy zrobili włam
Mało brakowało, by CCleaner wyczyścił komputery nie tylko ze śmieciowych plików. Do jego wnętrza dostali się bowiem cyberprzestępcy.
W ubiegłym miesiącu cyberprzestępcy zdołali złamać zabezpieczenia i wstrzyknąć w popularne oprogramowanie CCleaner złośliwe narzędzia, umożliwiające w teorii przejęcie kontroli na dziesiątkami milionów urządzeń, na których została zainstalowana jego nowa wersja. Informację potwierdził producent programu, Piriform, który pod koniec lipca trafił pod skrzydła firmy Avast Software…
Czytaj więcej na: http://www.benchmark.pl
CCleaner hacked
Firma Piriform, właściciel i wydawca programu CCleaner poinformowała, że instalatory programu CCleaner v5.33.6162 oraz CCleaner Cloud v1.07.3191 zostały w nieautoryzowany sposób zmodyfikowane, przez co użytkownicy pobierając i instalując wspomniane oprogramowanie na swoich komputerach, byli zarażani przez malware.
Sprawa jest rozwojowa; aktualnie pojawiają się niespójne informacje co do kwestii tego, co właściwie instalowane było na stacjach roboczych użytkowników CCleanera…
Czytaj więcej na: https://sekurak.pl
CCleaner rozsiewał malware. Tak, to ten, którego przejął niedawno Avast
Do kuriozalnej sytuacji doszło z programem CCleaner, popularnego pakietu służącego głównie do walki ze złośliwym oprogramowaniem. Informacje pochodzące z Cisco Talos wskazują na to, iż między 15 sierpnia, a 12 września w oficjalnych kanałach dystrybucyjnych była dostępna złośliwa wersja programu, która odpowiedzialna była za rozprzestrzenienie Floxif, który miał pobierać inne niebezpieczne programy.
Co ciekawe, do sytuacji doszło na miesiąc po tym, jak Avast przejął firmę Piriformodpowiedzialną za tworzenie oraz dystrybucję popularnego narzędzia CCleaner. W przypadku tej aplikacji nie doszło jednak do podmienienia instalatora w zewnętrznej stronie oferującej dostęp do programu…
Czytaj więcej na: http://antyweb.pl
Hakerzy ukryli malware w programie CCleaner – miliony komputerów mogą być zarażone
Hakerom udało się obejść zabezpieczenia programu Ccleaner i wstrzyknąć malware do owej aplikacji antywirusowej. Została ona rozdystrybuowana w milionach ściągnięć. O całej sprawie poinformowali badacze z Cisco Talos. Odkryli oni, że serwery Avasta, na których znajdował się Ccleaner zostały zarażone.
Jak donoszą badacze z Cisco Talos, serwery Avasta, firmy, która obecnie posiada CCleanera, zostały rozpracowane przez hakerów. Ci wstrzyknęli malware do instalatorów programu CCleaner…
Czytaj więcej na: http://www.komputerswiat.pl