Menu dostępności

Zestawienie tygodniowe 24 – 29 kwietnia

Tyle właśnie domaga się osiemnastolatek z Nowego Yorku. Został on bezpodstawnie oskarżony o kradzież w sklepie Apple. Zawiniła technologia. Za główny dowód firma uznała wygląd sylwetki mężczyzny, zarejestrowany przez system rozpoznawania twarzy zainstalowany w sklepie. Apple nie komentuje sprawy.


Tydzień bez wycieku tygodniem straconym

Tym razem wyjątkowo interesujący. Ponad 2 miliony haseł do hotspotów Wi-Fi wyciekło online przez programistę aplikacji na Androida o nazwie WiFi Finder. Hasła były częścią niezabezpieczonej bazy danych znalezionej przez researcherów z GDI Foundation. Producent aplikacji z Chin zignorował powtarzające się ostrzeżenia, że baza danych haseł – przechowywana w postaci zwykłego tekstu – jest dostępna dla każdego online.

Sama aplikacja na Androida nie tylko ułatwiła użytkownikom znalezienie hotspotów Wi-Fi, ale także dostarczyła nazwę użytkownika i hasła, które były gromadzone przez użytkowników aplikacji. Według Tech Crunch cała baza danych zawierała 2 miliony par nazw użytkowników i haseł, z dziesiątkami tysięcy hotspotów zlokalizowanych w Stanach Zjednoczonych.

Podobno aplikacja została pobrana „tysiące” razy. Dane obejmowały publiczne i prywatne hotspoty, ale także „niezliczone” ilości domowych hotspotów Wi-Fi.


Coraz więcej exploitów

Help Net Security poinformował, że w ubiegłym roku odnotowano największe w historii wykorzystanie luk w atakach, konkretnie 139%-owy wzrost w porównaniu z 2017 r. Ponadto, tempo wykrytych exploitów przed udostępnieniem „łaty” było prawie trzy razy wyższe niż w poprzednim zestawieniu z 2010 roku.

Mowa o Raporcie Insight of Weaponability, który zawiera dogłębną analizę słabych punktów i wzorców ataków w rodzinie produktów Adobe od sierpnia 1996 r. do listopada 2018 r. i obejmuje 2891 wpisów dotyczących luk w zabezpieczeniach.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...