Menu dostępności

Zestawienie tygodniowe 24 – 29 kwietnia

Tyle właśnie domaga się osiemnastolatek z Nowego Yorku. Został on bezpodstawnie oskarżony o kradzież w sklepie Apple. Zawiniła technologia. Za główny dowód firma uznała wygląd sylwetki mężczyzny, zarejestrowany przez system rozpoznawania twarzy zainstalowany w sklepie. Apple nie komentuje sprawy.


Tydzień bez wycieku tygodniem straconym

Tym razem wyjątkowo interesujący. Ponad 2 miliony haseł do hotspotów Wi-Fi wyciekło online przez programistę aplikacji na Androida o nazwie WiFi Finder. Hasła były częścią niezabezpieczonej bazy danych znalezionej przez researcherów z GDI Foundation. Producent aplikacji z Chin zignorował powtarzające się ostrzeżenia, że baza danych haseł – przechowywana w postaci zwykłego tekstu – jest dostępna dla każdego online.

Sama aplikacja na Androida nie tylko ułatwiła użytkownikom znalezienie hotspotów Wi-Fi, ale także dostarczyła nazwę użytkownika i hasła, które były gromadzone przez użytkowników aplikacji. Według Tech Crunch cała baza danych zawierała 2 miliony par nazw użytkowników i haseł, z dziesiątkami tysięcy hotspotów zlokalizowanych w Stanach Zjednoczonych.

Podobno aplikacja została pobrana „tysiące” razy. Dane obejmowały publiczne i prywatne hotspoty, ale także „niezliczone” ilości domowych hotspotów Wi-Fi.


Coraz więcej exploitów

Help Net Security poinformował, że w ubiegłym roku odnotowano największe w historii wykorzystanie luk w atakach, konkretnie 139%-owy wzrost w porównaniu z 2017 r. Ponadto, tempo wykrytych exploitów przed udostępnieniem „łaty” było prawie trzy razy wyższe niż w poprzednim zestawieniu z 2010 roku.

Mowa o Raporcie Insight of Weaponability, który zawiera dogłębną analizę słabych punktów i wzorców ataków w rodzinie produktów Adobe od sierpnia 1996 r. do listopada 2018 r. i obejmuje 2891 wpisów dotyczących luk w zabezpieczeniach.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...