ssl

5 milionów serwerów podatnych na FREAK, nowy atak na protokół SSL

Od wielu lat w niektórych popularnych implementacjach SSL drzemał błąd, pozwalający na podsłuchiwanie i fałszowanie zaszyfrowanego ruchu między klientem a serwerem. Podatne są miliony serwerów na całym świecie. Czytaj dalej »

dlink

Zdalne wykonywanie kodu na wielu modelach ruterów D-Linka

W tym tygodniu nie pisaliśmy jeszcze o błędach w domowych ruterach, a to już wtorek, więc czas nadrobić zaległości. Tym razem mamy dla Was trywialne wstrzykiwanie poleceń w licznych modelach ruterów D-Linka oraz TRENDnetu. Czytaj dalej »

dropbox-logo

Dropbox przegląda wszystkie pliki i katalogi na Twoim komputerze

Jeśli masz na komputerze zainstalowanego Dropboksa, to jego proces regularnie skanuje wszystkie katalogi oraz pliki we wszystkich folderach na wszystkich dyskach, również poza katalogami wskazanymi przez użytkownika. Czytaj dalej »

isis

Brytyjski dżihadysta wpadł, bo skorzystał ze studenckiej zniżki

Jeden z najbardziej poszukiwanych obywateli Wielkiej Brytanii, walczący w szeregach ISIS pod pseudonimem Jihadi John, został zidentyfikowany, ponieważ robiąc zakupy w internecie skorzystał ze swojej studenckiej zniżki. Czytaj dalej »

android

Google wycofuje się z domyślnego szyfrowania Androida w wersji 5.0

Kiedy we wrześniu zeszłego roku Google ogłosiło oficjalnie, że nowa wersja systemu Android będzie miała domyślnie włączone szyfrowanie całego dysku, wszyscy (oprócz FBI) przyklasnęli temu pomysłowi. Teraz Google wycofuje się z obietnicy. Czytaj dalej »

flaga

Co wiemy o rosyjskich szpiegach w poczcie polskich wojskowych

Jutrzejszy Wprost ma opublikować szczegóły informacji o tym, że rosyjscy szpiedzy uzyskali dostęp do tysięcy emaili polskich wojskowych. Informacje do tej pory ujawnione przez tygodnik są jednak bardzo niejasne. Czytaj dalej »

backdoor

Super:super – najnowsza tylna furtka w domowych ruterach

W ramach nigdy niekończącej się sagi Wieści z Krainy Tylnych Furtek w Domowych Urządzeniach Sieciowych przedstawiamy kolejny odcinek, w którym nepalscy badacze natrafiają na wbudowane konto administratora. Czytaj dalej »

bp

Oszuści mogą nielegalnie ładować karty do myjni automatycznych BP

W sieci dostępny jest poradnik opisujący krok po kroku proces ładowania dowolną kwotą karty na automatyczną myjnię BP. Do przeprowadzenia całej operacji wystarczy jedynie telefon obsługujący protokół NFC oraz prosta aplikacja. Czytaj dalej »

paczkomaty

Strona Paczkomatów udostępniała za dużo danych swoich użytkowników

Znając jedynie adres email użytkownika serwisu Paczkomaty.pl można było poznać jego imię, nazwisko, adres, numer telefonu komórkowego oraz numer rachunku bankowego. Błąd został załatany przez firmę w kilka godzin po naszym zgłoszeniu. Czytaj dalej »

korea

Niefrasobliwość dziennikarzy mogła kosztować życie koreańskiego urzędnika

Wycieki informacji zawsze stanowią łakomy kąsek dla dziennikarzy. Szczególną atrakcją są informacje wywiadowcze, na które zęby ostrzy niejedna redakcja. Publikacja dokumentów wiąże się jednak z  ryzykiem dla opisanych w nich osób. Czytaj dalej »

oklahoma

Jak łatwo jest zhakować źle zaprojektowany system kart studenckich

Wiele uczelni na całym świecie wydaje studentom elektroniczne karty pełniące rolę legitymacji, indeksu, klucza, karty bibliotecznej czy bankomatowej. Projektując taki system warto jednak zdawać sobie sprawę z podstawowych zagrożeń z nim związanych. Czytaj dalej »

trojan

Nie tylko NSA, czyli francuski rządowy koń trojański ze słonikiem

USA, Rosja i Chiny nie są jedynymi krajami, którego służby stać na wyprodukowanie własnego złośliwego oprogramowania. Wiele dowodów wskazuje na to, że w sieci krąży również oryginalny koń trojański autorstwa Francuzów. Czytaj dalej »

privacy

Narzędzie ochrony prywatności naraża bezpieczeństwo użytkownika

Kiedy twórcy programu który podmienia jedne reklamy w przeglądarce na drugie mówią, że robią to by chronić naszą prywatność, trzeba uważać. Po analizie okazuje się, że program, który miał nas chronić, wystawia nas na duże ryzyko. Czytaj dalej »

lenovo

Kolejna wpadka Lenovo – mechanizmy keyloggera w laptopach ThinkPad

Po ogromnej wpadce z oprogramowaniem Superfish oferującym niechciane reklamy a przy okazji poważnie zagrażającym bezpieczeństwu użytkownika, Lenovo z kolei ma problem z pewnym programem w ThinkPadach. Czytaj dalej »

iot

Maszyny atakują czyli hakowanie myjni samochodowych

Powoli kończy się nam lista urządzeń, które jeszcze nie zostały podłączone do internetu i po drodze zhakowane. Dzisiaj do kategorii incydentów Internetu Rzeczy dopisujemy zdalne sterowanie myjnią samochodową. Czytaj dalej »

fail

Wpadki działów HR, czyli jak w korporacjach wyciekają dane o pensjach

W polskiej tradycji i kulturze korporacyjnej zarobki poszczególnych pracowników są najczęściej wielką tajemnicą. Mimo tego co jakiś czas każda firma przeżywa na mniejszą lub większą skalę wyciek tych informacji. Jak do nich dochodzi? Czytaj dalej »

pralka

Jak automatyczna pralnia pomogła wykryć konstruktorów bomb IRA

Nieszablonowe okoliczności wymagają nieszablonowych rozwiązań. W walce z miejską partyzantką zawodzą standardowe techniki wojskowe czy policyjne. Brytyjskie służby specjalne w zmaganiach z IRA musiały sięgnąć po bardziej szalone pomysły. Czytaj dalej »

dysk

Czy mój dysk mnie szpieguje, czyli o tylnych furtkach w dyskach twardych

Kilka dni temu media podały, że NSA potrafi trwale infekować twarde dyski. W związku z tym nadsyłacie sporo pytań, na które poniżej odpowiadamy. Na czym polega infekcja? Jak ją wykryć? Czy można się przed nią obronić? Czytaj dalej »

sim

Jak NSA i GCHQ wykradają klucze szyfrujące zapisane na kartach SIM

Według ujawnionych własnie materiałów NSA i GCHQ wspólnie włamały się do sieci największego światowego producenta kart SIM, by wykraść z niej klucze używane na całym świecie do szyfrowania komunikacji komórkowej. Czytaj dalej »