Menu dostępności

Zestawienie tygodniowe 24 – 29 kwietnia

Tyle właśnie domaga się osiemnastolatek z Nowego Yorku. Został on bezpodstawnie oskarżony o kradzież w sklepie Apple. Zawiniła technologia. Za główny dowód firma uznała wygląd sylwetki mężczyzny, zarejestrowany przez system rozpoznawania twarzy zainstalowany w sklepie. Apple nie komentuje sprawy.


Tydzień bez wycieku tygodniem straconym

Tym razem wyjątkowo interesujący. Ponad 2 miliony haseł do hotspotów Wi-Fi wyciekło online przez programistę aplikacji na Androida o nazwie WiFi Finder. Hasła były częścią niezabezpieczonej bazy danych znalezionej przez researcherów z GDI Foundation. Producent aplikacji z Chin zignorował powtarzające się ostrzeżenia, że baza danych haseł – przechowywana w postaci zwykłego tekstu – jest dostępna dla każdego online.

Sama aplikacja na Androida nie tylko ułatwiła użytkownikom znalezienie hotspotów Wi-Fi, ale także dostarczyła nazwę użytkownika i hasła, które były gromadzone przez użytkowników aplikacji. Według Tech Crunch cała baza danych zawierała 2 miliony par nazw użytkowników i haseł, z dziesiątkami tysięcy hotspotów zlokalizowanych w Stanach Zjednoczonych.

Podobno aplikacja została pobrana „tysiące” razy. Dane obejmowały publiczne i prywatne hotspoty, ale także „niezliczone” ilości domowych hotspotów Wi-Fi.


Coraz więcej exploitów

Help Net Security poinformował, że w ubiegłym roku odnotowano największe w historii wykorzystanie luk w atakach, konkretnie 139%-owy wzrost w porównaniu z 2017 r. Ponadto, tempo wykrytych exploitów przed udostępnieniem „łaty” było prawie trzy razy wyższe niż w poprzednim zestawieniu z 2010 roku.

Mowa o Raporcie Insight of Weaponability, który zawiera dogłębną analizę słabych punktów i wzorców ataków w rodzinie produktów Adobe od sierpnia 1996 r. do listopada 2018 r. i obejmuje 2891 wpisów dotyczących luk w zabezpieczeniach.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...