Z ostatniej chwili

Britney Spears, a złośliwe oprogramowanie? Android woła o antywirusa. Dowód osobisty + Allegro = przejęciu konta! Wyciek 11 000 CV studentów z Uniwersytetu Wrocławskiego

Britney Spears pomogła w komunikacji złośliwego oprogramowania. Zgadnij jak?

Jesteś właścicielem botnetu, którego komputery rozsiane są po całym świecie. Problem jaki masz, to sposób wydawania poleceń swoim ofiarom. Dowodzenie przez własne domeny czy serwery jest problematyczne, bo te mogą zostać przejęte i wyłączone. Na świetne rozwiązanie problemu utraty serwera kontrolującego wpadła grupa “Turla”, a z pomocą przyszła im… Britney Spears.

Różne techniki zarządzania botnetem

Stara szkoła mówi, że wystarczy postawić jeden serwer C&C (Command & Control), a następnie skonfigurować zarażone komputery tak, aby pobierały z niego listę zadań do wykonania. Takie rozwiązanie jest jednak problematyczne — wyłączenie serwera C&C to osierocenie całego botnetu.

Twórcy malware poszli więc o krok dalej i zaczęli tworzyć całe sieci komputerów, mogących przejąć rolę centrum dowodzenia, jeśli podstawowy C&C padnie lub zostanie przejęty. Najczęściej odbywa się to za pomocą przekierowania domeny C&C na nowy adres IP. Ale i domeny mogą być blokowane… Przestępcy musieli więc wymyślić skuteczniejszy sposób na informowanie zarażonych komputerów o nowym adresie centrum dowodzenia, ale bez hardcodowania w aplikacji jakichkolwiek unikatowych domen i adresów IP.

Britney, jak mogłaś?!

Britney Spears regularnie wrzuca zdjęcia na swój profil na Instagramie. Pod każdą publikacją można znaleźć od kilku do kilkunastu tysięcy komentarzy. Można więc przypuszczać, że praktycznie nikt nie czyta wszystkich komentarzy na instagramowych profilach gwiazd. Z identycznego założenia wyszli członkowie grupy “Turla”. I dlatego, jedyny adres URL zaszyty w stworzonym przez nich kliencie botnetu to link do instagramowego profilu Britney…

Czytaj więcej na: https://niebezpiecznik.pl

Android potrzebuje prawdziwego antywirusa. Oto dowód

Windows doczekał się wbudowanego w system, dobrego pakietu antywirusowego, który będzie działał odpowiednio, o ile zastosujemy się do kilku prostych zasad. Popularność Windows wśród cyberprzestępców jest spowodowana bardzo powszechnym wykorzystaniem platformy Microsoftu na rynku. I w przypadku Androida jest podobnie, tyle że… znacie dobrego antywirusa na Androida?

Zapewne znacie, ale nie ma ich wielu. Właściwie 90 procent programów antywirusowych dla systemu Android nie spełnia swojego zadania tak, jak należy. Te 10 procent, które można polecić, również mają sporo bolączek, które jak najszybciej powinny zostać wyprostowane. W sumie, tak sobie teraz myślę i myślę – Google jest gigantem w kwestii uczenia maszynowego, sztucznej inteligencji. Dlaczego jeszcze nie pomyślano tam o wprowadzeniu podobnych mechanizmów w zakresie ochrony przed złośliwym oprogramowaniem i… nie wbudowano ich w system?

A problemów ze złośliwym oprogramowaniem jest coraz więcej. Dvmap to kolejny dowód na to, że Android powinien być lepiej zabezpieczony

Co najgorsze, wektorem możliwego zarażenia tym złośliwym oprogramowaniem był sklep Google Play. To właśnie stamtąd można było pobrać grę, która przeszła certyfikację Google i po jej uruchomieniu..

Czytaj więcej na: http://antyweb.pl

Weryfikacja dowodów osobistych w Allegro umożliwiła przejęcie cudzego konta (sic!)

Możliwe było przejęcie konta Allegro mimo procedury weryfikacji dowodu, a właściwie… dzięki tej procedurze. Nowe dowody nie mają adresu i Allegro musi polegać na nazwiskach. Doszło do przynajmniej jednego przejęcia konta, ale mimo to, Allegro nadal będzie prowadzić weryfikacje żądając skanów dokumentów tożsamości.

Jak odzyskać swoje konto na Allegro?

Regularnie dostajemy od Was e-maile, w których skarżycie się na procedurę odzyskiwania konta w Allegro. Zdarza się, że przedstawiciele serwisu proszą o przedstawienie dokumentu tożsamości, co praktycznie oznacza zeskanowanie dowodu lub paszportu i przesłanie go im e-mailem. A obraz dokumentu to więcej niż dane osobowe, dlatego GIODO przestrzega przed praktykami tego typu. Niestety polskie przepisy nie zabraniają proszenia klientów o skan, toteż niektóre firmy wymagają skanów nawet wtedy, gdy wydaje się to zbędne.

Allegro ma, w tego typu prośbach, po swojej stronie 2 argumenty. Po pierwsze chodzi o bezpieczeństwo. Po drugie… takie są zasady i jak Ci się nie podoba to nie musisz korzystać z Allegro (ten drugi argument nigdy nie pada wprost, ale wszyscy to rozumieją).

Przejęcie konta Allegro skanem dowodu

Niestety pierwszy argument, mówiący o tym, że weryfikacja przez skan podnosi bezpieczeństwo, właśnie został osłabiony. Okazało się, że można (było?) przejąć konto Allegro dzięki weryfikacji dowodu.

Pewien nasz Czytelnik (CTO pilnujący bezpieczeństwa w jednej z firm) odkrył pewnego dnia ze zdziwieniem, że jego konto zostało przejęte przez inną osobę. Na komputerze nie mógł się zalogować. Spojrzał do aplikacji mobilnej Allegro i ze zdziwieniem odkrył, że widać tam inny adres e-mail (podobny do jego, ale w innej domenie)…

Czytaj więcej na: https://niebezpiecznik.pl

Wyciek 11 000 CV studentów z Uniwersytetu Wrocławskiego i sposób na usunięcie niektórych studentów Politechniki Warszawskiej z egzaminów. Czyli polskie uczelnie na bakier z bezpieczeństwem

Nie tylko wątroba może ucierpieć w czasie studiów. Dane osobowe studentów również. Uczelnie gromadzą informacje na temat studentów w różnych systemach i świadczą dla nich e-usługi, które nie zawsze są odpowiednio zabezpieczone. Niefrasobliwość ujawnia się m.in. w systemach bibliotecznych, ale i poza nimi także zdarzają się poważne wpadki. Oto kompilacja kilku incydentów dotyczących polskich uczelni jakie w analizowaliśmy w ostatnich miesiącach.

Problemy uczelnianych bibliotek

W kwietniu pisaliśmy, że loginy i hasła do kont na serwerze biblioteki Politechniki Wrocławskiej były przewidywalne. Każdy mógł się zalogować się na konto studenta i pozyskać jego dane osobowe, a nawet odciąć studenta od korzystania z usług biblioteki. Po opisaniu sprawy napisali do nas studenci innych uczelni, którzy dostrzegli podobne problemy na swojej Alma Mater. Adrian napisał do nas w sprawie Politechniki Rzeszowskiej.

Chciałbym opisać bardzo podobną sytuację, która dotyczy na pewno studentów, którzy podjęli studia do roku 2015 (włącznie) na Politechnice Rzeszowskiej. Czy ten stan rzeczy jest obecny również wśród studentów, którzy podjęli studia po roku 2016, nie wiem.

(…)
Otóż dane logowania do systemu bibliotecznego (system ALEPH) wyglądają następująco:
Login: Nr albumu
Hasło: Nr albumu
Kompromitacja, prawda?
Sprawa jest o tyle ciekawsza, że numery albumów są przypisywane kolejno, np.: 140000, 140001, 140002, 140003 itd. wśród studentów danego kierunku.

(…)
Jestem pewien, że za przysłowiowy czteropak, jakiś student chętnie podeślę nam listę studentów swojego kierunku. (…) Każda szanująca się instytucja wymaga zmiany domyślnego lub tymczasowego hasła podczas pierwszego logowania. System ALEPH tego nie robi…

Czytaj więcej na: https://niebezpiecznik.pl

Ważna aktualizacja Flasha łatająca dziury w oprogramowaniu

Adobe opublikowało nowy biuletyn bezpieczeństwa w którym opisano dziewięć błędów odnalezionych w oprogramowaniu Flash oraz Shockwave Player. Producent zidentyfikował je jako krytyczne zagrożenia i sugeruje jak najszybszą aktualizację do najnowszej wersji. Adobe twierdzi przy tym, że jak do tej pory nie odnotowano ani jednej próby wykorzystania odkrytych w kodzie błędów, ale to z pewnością ulegnie zmianie. Po więcej szczegółów odsyłam na stronę producenta, gdzie znajdziecie link do aplikacji sprawdzającej wersję zainstalowanej wtyczki oraz aktualizację do pobrania.

Źródło: http://twojepc.pl

Zapora sieciowa – jak wybrać tę właściwą

Firewalle są podstawą bezpieczeństwa sieci. Na rynku jest ich duży wybór, można więc znaleźć model, który będzie dobrze spełniać wymagania. Aby go wytypować, należy wziąć pod uwagę kilka czynników, które prezentujemy niżej.

Firewalle są ważnym zabezpieczeniem zarówno przed zagrożeniami zewnętrznymi, jak i wewnętrznymi. Przede wszystkim umożliwiają separację sieci lokalnej od Internetu. Filtrują pakiety, ograniczają dostęp do sieci wewnętrznej i zapobiegają takim zagrożeniom, jak ataki DDoS. Bez efektywnie działającego firewalla sieć staje się łatwym celem włamań i innych zagrożeń, które mogą się okazać bardzo kosztowne dla organizacji, a także jej klientów. Dlatego należy sumiennie podejść do wyboru nowej zapory sieciowej. Istotne jest zweryfikowanie kilku elementów.

Ochrona przed atakami DDoS

Ataki tego typu zdarzają się zaskakująco często, a ich ofiarami padają organizacje ze wszystkich branży. Celem byli już dostawcy usług DNS. Takie zdarzenie miało miejsce w październiku 2016 r. W efekcie wiele najpopularniejszych stron internetowych było niedostępnych. Co więcej, atakujący zwiększają liczbę szkodliwego oprogramowania rozpowszechnianego z wykorzystaniem botnetów, przez co skutki ataków są groźniejsze. Atak DDoS z reguły rozpoczyna się bez ostrzeżenia, przez co firmowy dział IT może go wykryć, gdy będzie już za późno – wyczerpie się dostępna przepustowość łączy i spadnie wydajność. Wtedy można już tylko naprawiać szkody…

Czytaj więcej na: http://www.computerworld.pl

Wyciąganie pieniędzy od użytkowników iOS jest łatwiejsze niż myślicie

O iOS cały czas mówi się jako o systemie bezpiecznym, szybkim i bezproblemowym. Ale okazuje się, że dokonywanie tam oszustw i wyciąganie pieniędzy od naiwnych użytkowników jest łatwiejsze, niż można by to sobie wyobrazić.

Coraz więcej mówi się o bezpieczeństwie w internecie. Kolejne wirusy, kolejne malware i wszelkiej maści problemy stają się problemem codziennym. Dlatego ludzie robią co mogą, aby się przed takimi przygodami bronić. I od dawna mają wpojone, że niemal na każdy problem pomoże nam nieśmiertelny antywirus. Dlatego też ochoczo sięgają po pomoc takiego specjalisty — problem polega na tym, że ta niewiedza i chęć zadbania o własne bezpieczeństwo czasami okazują się być opłakane w skutkach. A przy okazji nieźle sprawdzają się jako narzędzie do zarabiania na naiwnych, niedoświadczonych użytkownikach. Za przykład niech posłuży nam aplikacja o jakże uroczej nazwie Mobile protection :Clean & Security VPN — i od razu wspomnę, że zachowałem oryginalną pisownię.

Ochrona na wszelkiej maści bolączki

Oprócz ochrony przed wirusami, ostatnie lata to także czas, w którym coraz więcej mówi się o prywatności. Wszystkim którzy chcą o takową zadbać termin VPN z pewnością nie jest obcym. I tak oto przeglądając AppStore zaglądamy do kategorii produktywność, a tam na drugim miejscu wśród dochodowych ta oto piękność. Nie miejcie złudzeń, błędy w pisowni na tytule aplikacji się jeszcze nie kończą — ale to nie one są największym problemem. Twórca aplikacji oferuje nam cały szereg usług — usuwanie zduplikowanych kontaktów, analizę urządzenia, grę bez konieczności instalacji dodatkowego oprogramowania. Kombajn jakich mało! Oferuje nawet inteligentny antywirus, z którego przez tydzień możemy korzystać za darmo. Później wystarczy tylko przyłożyć palec do czytnika linii papilarnych — i jeżeli nie przeczytamy znajdującego się pod symbolem odciska palca komunikatu, możemy się srogo rozczarować…

Czytaj więcej na: http://antyweb.pl

O Legiobiznes.pl

Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Twój smartfon sam wykryje, że został skradziony. Niebezpieczna podatność MS Office na Mac

Złodzieje mają przegwizdane. Twój smartfon sam wykryje, że został skradziony Google testuje nową funkcję Androida, …

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

DARMOWE OGŁOSZENIA