22 10, 2019

W cyklu „ciekawostki z prasy dla admina”: Avast zhakowany! Celem prawdopodobnie CCleaner

By |2019-10-22T20:58:49+02:0022 października 2019, 20:58|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , |0 komentarzy

Przedstawiciele Avasta poinformowali dziś o ataku, który został wykryty 23 września bieżącego roku przez jedno z narzędzi Microsoftu, a który a był wymierzony w wewnętrzną sieć firmy. Czeski producent cieszący się bazą klientów liczącą sobie więcej niż 400 milionów osób na całym świecie podaje, że cyberprzestępcy nie poczynili żadnych szkód. Avast podaje, że cyberprzestępcom udało się dostać do sieci wewnętrznej za pośrednictwem loginu i hasła dla tymczasowego konta VPN. To było przez przypadek otwarte i nie wymagało przy logowaniu weryfikacji dwuskładnikowej. W ten sposób hakerzy uzyskali dostęp do firmowych komputerów. Konto nie miało wprawdzie [...]

22 10, 2019

W cyklu „ciekawostki z prasy dla admina”: Jak NordVPN przez rok udawał, że wcale go nikt nie zhakował

By |2019-10-22T20:46:47+02:0022 października 2019, 20:46|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , , |0 komentarzy

Internet nie lubi, gdy ktoś ogłasza, że nie da się go zhakować. Opublikowanie kontrowersyjnej reklamy przez NordVPN najwyraźniej zdenerwowało hakera, który pokazał, że Norda też da się zhakować. Gdy dochodzi do incydentu bezpieczeństwa, można zamieść go pod dywan i udawać, że nic się nie stało. Można też, tak jak Avast, napisać o nim, zanim zacznie plotkować internet. Można też, jak NordVPN, dowiedzieć się o nim z Twittera.   Więcej szczegółów: https://zaufanatrzeciastrona.pl/post/jak-nordvpn-przez-rok-udawal-ze-wcale-go-nikt-nie-zhakowal/

19 10, 2019

W cyklu „ciekawostki z prasy dla admina”: Nie uwierzycie, ale wojsko USA właśnie zaprzestało korzystania z… dyskietek

By |2019-10-19T14:47:47+02:0019 października 2019, 14:47|Kategorie: Ciekawostki (news)|Tagi: , , |0 komentarzy

Powodem dlaczego wojsko USA do tej pory używało dyskietek jako nośników danych było… bezpieczeństwo. W 2014 roku dowiedzieliśmy się, że 8-calowe nośniki wykorzystywane są na przestarzałym komputerze z lat 70 po to, by prezydent USA mógł bez żadnych zakłóceń wysłać rozkaz wystrzelenia broni jądrowej. Jak stwierdził ppłk Jason Rossi – „nie można włamać się do czegoś, co nie ma adresu IP”. Trudno nie przyznać mu racji. Przyszedł jednak czas na poważne zmiany. Departament Obrony Stanów Zjednoczonych od 2017 roku pracował nad restrukturyzacją systemu i unowocześnieniem sposobu wysyłania komunikatów nuklearnych. Dyskietki odejdą [...]

18 10, 2019

W cyklu „ciekawostki z prasy dla admina”: Przepełnienie bufora w sterowniku Realtek Wi-Fi dla Linuksa. Badacz straszy konsekwencjami

By |2019-10-18T18:22:33+02:0018 października 2019, 18:22|Kategorie: Bezpieczeństwo (news), Linux (news), Wiadomości|Tagi: , |0 komentarzy

W sterowniku RTLWIFI, wykorzystywanym w jądrze Linux do obsługi kart Wi-Fi marki Realtek, od lat znajduje się podatność prowadząca do przepełnienia bufora – przestrzega Nico Waisman, inżynier bezpieczeństwa GitHub. Straszy wizją przejęcia całej narażonej maszyny, choć nie przedstawił jeszcze dowodu poprawności tej hipotezy. Luka jest śledzona jako CVE-2019-1766. Po raz pierwszy pojawiła się a jądrze Linux 3.10.1 z 2013 roku. Jak twierdzi Waisman, znajduje się tam do dzisiaj (5.3.6) i prawdopodobnie dotyka również urządzeń z Androidem, o ile tak jak narażone komputery korzystają z modułu Wi-Fi Realteka. Nie stanowi jednak żadnego zagrożenia [...]

16 10, 2019

W cyklu „ciekawostki z prasy dla admina”: Jedna z najważniejszych komend Linuxa z rażącą luką bezpieczeństwa

By |2019-10-15T23:28:26+02:0016 października 2019, 9:26|Kategorie: Bezpieczeństwo (news), Linux (news), Wiadomości|Tagi: , |0 komentarzy

Jeżeli kiedykolwiek korzystaliście z linii komend w Linuxie lub po prostu interesujecie się oprogramowaniem, z pewnością nie jest Wam obca komenda "sudo". W skrócie: dzięki niej możecie uruchamiać zadania z innymi przywilejami (zazwyczaj podwyższonymi), względem innych przypadków. Wygląda na to, że od lat komenda sudo obarczona była dość poważną luką bezpieczeństwa. Deweloperom udało się właśnie załatać lukę w komendzie sudo, która pozwalała uzyskać dostęp do składników systemu na poziomie root, nawet jeśli konfiguracja wyraźnie tego zabraniała. Jeśli więc osoba mająca dostęp do komputera miała też akces do linii komend, nawet nie będąc [...]

11 10, 2019

W cyklu „ciekawostki z prasy dla admina”: Lubisz proste hasła? Okazuje się, że twórcy Unixa też

By |2019-10-11T13:39:16+02:0011 października 2019, 13:39|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , |0 komentarzy

Programistka Leah Neukirchen znalazła plik passwd w kodzie źródłowym systemu operacyjnego BSD 3 z 1980 roku. Znajdowały się w nim hasła zaszyfrowane przy użyciu mocno już dziś przestarzałego algorytmu DES. Łącznie, poznaliśmy w ten sposób 20 haseł wykorzystywanych 40 lat temu przez osoby pracujące nad Unixem. Okazuje się, że część twórców pierwszych systemów operacyjnych niespecjalnie przejmowała się złożonością danych do logowania. Hasło jednego z twórców systemu BSD, Dennisa MacAlistair Ritchiego to po prostu dmac. Jeszcze mniej wysiłku w wymyślenie hasła włożył programista powłoki systemowej, Stephen R. Bourne, który użył swojego nazwiska [...]

10 10, 2019

W cyklu „ciekawostki z prasy dla admina”: Linksys Aware, czyli wykrywanie ruchu dzięki routerom. Jest się czego obawiać

By |2019-10-10T20:50:32+02:0010 października 2019, 20:50|Kategorie: Sprzęt (news), Wiadomości|Tagi: , |0 komentarzy

„Inteligentne” głośniki z zainstalowanymi asystentami zdają się nie zdobywać uznania konsumentów w takim tempie, jakiego życzyliby sobie ich liczni producenci. Dla wielu wręcz są one symbolem zbyt dalekiej ingerencji w prywatne życie, kojarzą się z zapraszaniem do własnego domu korporacji notorycznie łamiącym własne obietnice w zakresie ochrony prywatności. Wystarczy wspomnieć skandale związane z praktykami Amazonu czy Google, by zdać sobie sprawę, że obawy te mają mocne podstawy. Sytuacja ma jednak dobrą stronę – rzeczone urządzenia, niezależnie czy chodzi o Amazon Echo, Google Home czy produkty Facebooka, nie są nam niezbędne. Ich zastosowania sprowadzają się [...]

7 10, 2019

W cyklu „ciekawostki z prasy dla admina”: D-Link nie załata krytycznej luki routerów. Nie są już wspierane

By |2019-10-07T21:00:57+02:007 października 2019, 21:00|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , |0 komentarzy

W oprogramowaniu niektórych routerów D-Link znaleziona została krytyczna luka, pozwalająca na zdalne wykonanie szkodliwego kodu. Informacje o niej zostały już podane do wiadomości publicznej. D-Link jednak nie będzie łatał tej dziury, gdyż wsparcie dla routerów zostało już zakończone. Czy to dobra decyzja? Luka CVE-2019-16920 została odkryta we wrześniu przez specjalistów w grupy FortiGuard Labs, działające w szeregach firmy Fortinet. Routery z linii DIR-655, DIR-866L, DIR-652 i DHP-1565 są podatne na wstrzyknięcie szkodliwego polecenia. W konsekwencji atakujący może przejąć kontrolę nad oprogramowaniem routera. Atakujący musi mieć dostęp do interfejsu logowania do ustawień routera. [...]

7 10, 2019

W cyklu „ciekawostki z prasy dla admina”: Zaszyfruj dowolny dysk, za darmo! Wydano VeraCrypt 1.24

By |2019-10-07T17:49:54+02:007 października 2019, 17:49|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , , , , |0 komentarzy

Doczekaliśmy się kolejnej aktualizacji popularnego i cenionego narzędzia do szyfrowania dysków twardych oraz przenośnych. Darmowa, otwartoźródłowa aplikacja VeraCrypt 1.24 jest już dostępna w naszej bazie plików. Co nowego czeka na użytkowników forka nierozwijanego już programu TrueCrypt? Wśród najważniejszych zmian warto wymienić zwiększenie maksymalnej długości hasła do 128 bajtów w kodowaniu UTF-8. Pojawiło się także nowe sprzętowe RNG bazujące na fluktuacjach synchronizacji taktowania procesora "Jitterentropy" Stephana Muellera, jako dobra alternatywa dla dotychczasowego CPU RDRAND. Twórcy oprogramowania obiecują także 10-procentową optymalizację wydajności trybu XTS na 64-bitowych systemach korzystających z SSE2. Najwięcej zmian dotyczy aplikacji w wersji na komputery [...]

5 10, 2019

W cyklu „ciekawostki z prasy dla admina”: Signal: można zdalnie podsłuchać audio ofiary. Google Zero publikuje szczegóły.

By |2019-10-05T12:15:10+02:005 października 2019, 13:13|Kategorie: Bezpieczeństwo (news), Wiadomości|Tagi: , |0 komentarzy

Atak jest dość prosty: dzwonię Signalem do ofiary, ale ona nie odbiera. To nic, można ją odpowiednimi pakietami zmusić do odebrania rozmowy (bez jej wiedzy) i dalej słuchamy dźwięku.   Więcej szczegółów: https://sekurak.pl/signal-mozna-zdalnie-posluchac-audio-ofiary-google-zero-publikuje-szczegoly/

Przejdź do góry