Menu dostępności

Zestawienie tygodniowe 24 – 29 kwietnia

Tyle właśnie domaga się osiemnastolatek z Nowego Yorku. Został on bezpodstawnie oskarżony o kradzież w sklepie Apple. Zawiniła technologia. Za główny dowód firma uznała wygląd sylwetki mężczyzny, zarejestrowany przez system rozpoznawania twarzy zainstalowany w sklepie. Apple nie komentuje sprawy.


Tydzień bez wycieku tygodniem straconym

Tym razem wyjątkowo interesujący. Ponad 2 miliony haseł do hotspotów Wi-Fi wyciekło online przez programistę aplikacji na Androida o nazwie WiFi Finder. Hasła były częścią niezabezpieczonej bazy danych znalezionej przez researcherów z GDI Foundation. Producent aplikacji z Chin zignorował powtarzające się ostrzeżenia, że baza danych haseł – przechowywana w postaci zwykłego tekstu – jest dostępna dla każdego online.

Sama aplikacja na Androida nie tylko ułatwiła użytkownikom znalezienie hotspotów Wi-Fi, ale także dostarczyła nazwę użytkownika i hasła, które były gromadzone przez użytkowników aplikacji. Według Tech Crunch cała baza danych zawierała 2 miliony par nazw użytkowników i haseł, z dziesiątkami tysięcy hotspotów zlokalizowanych w Stanach Zjednoczonych.

Podobno aplikacja została pobrana „tysiące” razy. Dane obejmowały publiczne i prywatne hotspoty, ale także „niezliczone” ilości domowych hotspotów Wi-Fi.


Coraz więcej exploitów

Help Net Security poinformował, że w ubiegłym roku odnotowano największe w historii wykorzystanie luk w atakach, konkretnie 139%-owy wzrost w porównaniu z 2017 r. Ponadto, tempo wykrytych exploitów przed udostępnieniem „łaty” było prawie trzy razy wyższe niż w poprzednim zestawieniu z 2010 roku.

Mowa o Raporcie Insight of Weaponability, który zawiera dogłębną analizę słabych punktów i wzorców ataków w rodzinie produktów Adobe od sierpnia 1996 r. do listopada 2018 r. i obejmuje 2891 wpisów dotyczących luk w zabezpieczeniach.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...