Wtyczki Google Chrome kradły dane użytkowników
Najpopularniejsza przeglądarka świata jest często celem ataków różnego rodzaju cyberprzestępców. Tym razem działali poprzez wtyczki i rozszerzenia. A dokładnie – ponad 70 wtyczek.
Google Chrome to król na rynku przeglądarek, z którego codziennie korzystają setki milionów osób. Jednak od lat ciagną się za przeglądarką nieprzyjemne oskarżenia o brak należytego dbania o prywatność użytkowników. Tutaj sprawa ma kilka aspektów, o których teraz nie będziemy pisać, ponieważ zagrożenie nadeszło nie ze strony samego Google, ale nieuczciwych deweloperów wtyczek i rozszerzeń…
Więcej dowiesz się u źródła >Google zmieni zasady przechowywania prywatnych danych użytkowników
Korporacja zapowiada, że wprowadzi do mechanizmów gwarantujących użytkownikom prywatność szereg istotnych zmian. Najważniejsza a nich będzie dotyczyć nowych użytkowników jego usług. W ich przypadku Google włączy nową, domyślną funkcję, która będzie usuwać automatycznie po 18 miesiącach takie informacje, jak dane lokalizacyjne czy cała aktywność internetowa.
Inaczej będzie w przypadku istniejących już użytkowników. Google wyśle im przypomnienia informujące ich, że mogą sami ustawić datę, po której wszystkie takie dane będą usunięte…
Więcej dowiesz się u źródła >Fatalny poziom bezpieczeństwa stron WWW polskich posłów
Czy możecie sobie wyobrazić większe cmentarzysko starych, niezaktualizowanych WordPressów niż strony WWW, które często powstały tylko na potrzeby kampanii wyborczej i to kilka lat temu? Niestety tak właśnie wygląda sytuacja.
Na stronie Polskiej Obywatelskiej Cyberobrony, społecznej inicjatywy wspierającej cyberbezpieczeństwo RP, pojawił się właśnie raport dotyczący stron WWW polskich parlamentarzystów. W ramach badania, które przeprowadzono w listopadzie–grudniu 2019 r., znaleziono za pomocą Google’a i skryptu automatyzującego wyszukiwanie 148 stron internetowych posłów na Sejm IX kadencji. Tylko tyle, bo – jak tłumaczą twórcy raportu – część posłów nie posiada własnej strony albo nie dało się jej zidentyfikować…
Więcej dowiesz się u źródła >Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność w usługach Google
Czy można sprawdzić, jak dużo wie o nas Google? Czy da się ograniczyć ilość zbieranych przez firmę danych? W obu przypadkach odpowiedź brzmi: tak. W dzisiejszym artykule pokazujemy krok po kroku, jak tego dokonać.
Przeciwnicy Google mają tendencję do demonizowania poczynań tej firmy, co może częściowo wynikać z niezrozumienia, jak działają niektóre z oferowanych przez nią narzędzi. Słyszeliście o pozwie zbiorowym opiewającym na kwotę 5 mld dolarów, który na początku czerwca wpłynął do sądu federalnego w San Jose, w stanie Kalifornia? Powodowie, reprezentowani przez kancelarię prawną Boies Schiller Flexner, oskarżają Google o śledzenie użytkowników nawet wtedy, gdy używają oni w przeglądarce trybu prywatnego. Szkopuł w tym, że tryb prywatny (zwany też trybem incognito) pomaga użytkownikom ukryć aktywność online przed innymi osobami, które korzystają z danego urządzenia, nie czyni ich jednak anonimowymi w internecie – i wiadomo o tym nie od dziś…
Więcej dowiesz się u źródła >Jak ransomware skutecznie przejął setki kontrolerów domen na świecie w jednej firmie? Historia Maersk & notPetya
Trochę niezręcznie tłumaczyć od deski do deski całe, opasłe opracowanie przygotowane przez jednego z kluczowych pracowników Maersk – tutaj zatem tylko zajawka.
notPetya to rok 2017, a wcześniej (jeśli chodzi o historię zaatakowanej firmy) nasz badacz opisuje grzechy, które można wskazać chyba w większości dużych organizacji – braki z kontrolą uprawnień użytkowników / procesów / usług systemowych. W skrócie: „duże uprawnienia są dobre bo wszystko działa” czy „jak działa, to po co ruszać” ?…
Więcej dowiesz się u źródła >Szukasz strony banku w Google? Lepiej dzisiaj uważaj, w co klikasz
Choć ta sztuczka przestępców jest nam dobrze znana, to nie widzieliśmy jej na żywo od dobrych 2-3 lat. Złodzieje przejmują ruch klientów banków za pomocą reklam kupionych w serwisie Google – kto nie pamięta adresu banku, ten może wpaść.
Kupno reklam w Google nie jest nowością dla złodziei. Widzieliśmy już, jak reklamowali w Google swoje fałszywe sklepy, widzieliśmy, jak dzięki reklamom Google pozyskiwali klientów fałszywej aplikacji bankowości internetowej umieszczonej w sklepie Google, ale od paru lat nie widzieliśmy reklam fałszywych stron banków. Niestety wróciły…
Więcej dowiesz się u źródła >Odkryto nową lukę bezpieczeństwa w platformie AMD
Przyzwyczailiśmy się już, że jeśli pojawia się informacja o luce bezpieczeństwa, to zwykle dotyczy procesorów Intela. Tym razem jest inaczej, a i sama odkryta podatność może być w niektórych przypadkach dość niebezpieczna. AMD jest świadome zagrożenia i według firmy do końca tego miesiąca użytkownicy powinni otrzymać odpowiednie aktualizacje firmware.
Odkryta właśnie luka ma oznaczenie CVE-2020-12890 i jest opisana jako „SMM Callout Privilage Escalation”. Jeden z badaczy bezpieczeństwa odkrył podatność w oprogramowaniu AGESA, które AMD przekazuje producentom płyt głównych, a ci stosują je w biosach swoich urządzeń. Atak wymagać ma uprzywilejowanego dostępu fizycznego lub z uprawnieniami administratora do systemu opartego na procesorach AMD stosowanych w notebookach lub urządzeniach wbudowanych…
Więcej dowiesz się u źródła >Zobacz, jak przebiega cyberatak: od OSINT-u, przez atakowanie, po detekcję
Na pewno słyszeliście o wszystkich etapach skutecznego ataku i jego wykrycia – rzadko jednak można zobaczyć spójną historię, poprowadzoną przez wszystkie ważne fazy takiego wydarzenia. Oto okazja, by zobaczyć, jak robią to eksperci.
Znany wam już pewnie Paweł Maziarz zebrał ciekawe towarzystwo ekspertów i namówił ich na przygotowanie i przeprowadzenie ciekawej demonstracji procesu ataku i detekcji. To wprowadzenie do superciekawego szkolenia Pawła APT Masterclass FORGE…
Więcej dowiesz się u źródła >Padł rekord – to był największy w historii IT atak DDoS
Amazon poinformował dopiero teraz, że jego usługa AWS Shield odparła kilka miesięcy temu najsilniejszy jak dotąd w historii atak DDoS. Wydarzenie mało miejsce dokładnie cztery miesiące temu, a atakowany wtedy system IT był zasypywany ruchem o niespotykanej nigdy wielkości 2,3 Tb w ciągu jednej sekundy.
Ten bezprecedensowy incydent bezpieczeństwa został szczegółowo opisany w opublikowanym w ostatnich dniach firmowym raporcie AWS Shield Threat Landscape. Wcześniej palmę pierwszeństwa w tym rankingu dzierżył atak DDoS, który odnotowano w marcu 2018 roku. Miał on wielkość rzędu 1,7 TB/s…
Więcej dowiesz się u źródła >Chcą luk w szyfrowaniu: wszystko dla naszego bezpieczeństwa. SERIO?!
Politycy nigdy nie przestaną mnie zadziwiać. W imię górnolotnych haseł, pod przykrywką dbania o obywateli potrafią forsować totalne bzdury. Tak samo jest i tym razem. No bo jak inaczej nazwać celowe tworzenie luk w szyfrowaniu end-to-end?
Co ten człowiek miał w głowie, kiedy wpadł na ten pomysł? To jedno, krótkie pytanie nasunęło mi się na myśl, kiedy dowiedziałem się o tym co kombinują amerykańscy senatorowie. No bo jak inaczej nazwać ideę, która sprawi, że szyfrowanie end-to-end nie będzie możliwe? Przepraszam, to delikatne nadużycie z mojej strony. Nie chodzi nawet o to, aby nie było ono stosowane co o to, aby organy władzy miały dostęp do zaszyfrowanych danych…oczywiście z odpowiednim nakazem. Ale tak realnie, czy to nie to samo?…
Więcej dowiesz się u źródła >