Wpisy z tagiem "exploit"
Archiwum
- grudzień 2024
- listopad 2024
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Jak Facebook kupił exploita na Tailsa, by pomóc w złapaniu groźnego przestępcy33
Przestępca był niebezpieczny. Od dłuższego czasu zdalnie niszczył życie wielu dziewczynom na całym świecie, do tego groził bezpośrednią przemocą. Używał przy tym bardzo skutecznych narzędzi, przez co był nieuchwytny. Do...
-
Kryptografia jest trudna, czyli CVE-2020-0601 aka CurveBall aka ChainOfFools11
Kryptografia jest trudna, a jej implementacja jeszcze bardziej skomplikowana, gdyż nawet subtelne błędy mogą skutkować bardzo poważnymi konsekwencjami. Nawet Microsoftowi zdarza się robić bardzo poważne w skutkach błędy. Czytaj dalej...
-
Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia48
Mit iPhone'a jako urządzenia znacznie bezpieczniejszego i odporniejszego na ataki właśnie poważnie się zachwiał. Zespół Google Project Zero opisał serię ataków na użytkowników iPhone'ów, w których urządzenia były masowo infekowane...
-
Historia apokalipsy Windowsów, która była tuż tuż – i niespodziewanie zniknęła11
Przez ostatnie dni śledziliśmy serię zaskakujących wydarzeń na scenie bezpieczeństwa, gdzie sensacja goniła sensację, nagłówki były przerażające, a skończyło się na jeden wielkiej zagadce i spokoju dla administratorów łatających systemy....
-
Atak na użytkowników TorBrowsera – używany błąd 0day w TorBrowserze / Firefoksie52
Wczoraj wieczorem ujawniono istnienie błędu w TorBrowserze, który wykorzystywany jest w trwających atakach na użytkowników. Błąd istnieje także w aktualnym Firefoksie a Mozilla pracuje nad jego usunięciem. Czytaj dalej »
-
Wyłączcie Flasha sobie, rodzinie i znajomym zanim będzie za późno58
Rzadko namawiamy Was do radykalnych kroków w dziedzinie bezpieczeństwa. Preferujemy rozwiązania umiarkowane, dopasowane do poziomu zagrożenia. Tym razem jednak nie ma już żartów - Flash to zło, które trzeba powstrzymać....
-
Jak Polak zabezpieczenia Adobe Readera i Windows jednym błędem pokonał15
Nasz rodak Mateusz j00ru Jurczyk odkrył błąd, dzięki któremu można było otwierając plik PDF ominąć zaawansowane mechanizmy bezpieczeństwa wszystkich wersji Adobe Readera i systemu Windows oraz wykonać dowolne polecenie. Czytaj dalej »
-
Pierwszy exploit na MS15-0348
Wygląda na to, że mamy pierwszego prostego exploita na poważny błąd w usłudze HTTP w systemach Windows. Na razie to tylko DoS, czekamy dalej na kod prowadzący do RCE. Aby wywołać...
-
Błąd Windows użyty w Stuxnecie nie był prawidłowo załatany od 5 lat16
W roku 2010 Microsoft nieskutecznie załatał błąd w obsłudze plików LNK umożliwiający zainfekowanie komputera przez samo włożenie do niego odpowiednio spreparowanego dysku USB. Łatę MS można było łatwo ominąć. Czytaj...
-
Młotkowanie kości czyli od problemu sprzętowego pamięci DRAM do roota19
Czasem zdarzają się błędy inne niż wszystkie. Na początku wszyscy kiwają głowami i mówią "no ciekawy błąd, ale wykorzystać to się go nijak nie da". A potem przychodzi ktoś, kto...
-
Uważajcie na Flasha czyli nowy 0-day w akcji4
Badacze ostrzegają, że exploit kit Agnler atakuje obecnie trzy różne wersje Flash Playera w oparciu o luki: CVE-2014-8440 - cb89e2da32a672a2b2bfea5b41f45ad5 - atakujący Flash Playera do wersji 15.0.0.189 i załatany w...
-
Mitnick będzie handlował exploitami5
Kevin Mitnick najwyraźniej uznał, że opłaty za występy na konferencjach nie wystarczają i postanowił dodać do swojego portfolio bardzo intratną działkę - handel exploitami 0day. Ale nie zwykłymi exploitami 0day...
-
Operacja Torpedo, czyli jak FBI infekowało komputery w sieci Tor14
Użytkownicy sieci Tor, korzystający z serwisów pedofilskich, byli demaskowani przez FBI poprzez infekcję ich komputerów długo zanim wybuchła afera z Freedom Hosting. Czy jednak metody te służą tylko do identyfikacji...
-
Zdalny exploit nr 34227 na ruter Linksysa1
Tym razem krótko, bo ileż można... Craig znalazł klasyczny błąd przepełnienia stosu w oprogramowaniu rutera Linksys WRT120N. Oczywiście błąd występuje w skrypcie, do którego dostęp nie wymaga autoryzacji. Zdecydowanie polecamy...
-
Poważny błąd w wielu modelach ruterów Linksysa13
Chyba już nikogo nie zaskoczy fakt, że w domowych ruterach Linksysa wykryto kolejny poważny błąd, umożliwiający zdalne przejęcie całkowitej kontroli nad urządzeniem. Na dokładkę błąd używany jest przez robaka, skanującego...
-
60 0day’ów w produktach MS, Apple, Oracle i Adobe czeka na publikację0
Najnowsza analiza rynku błędów typu 0day wskazuje, ze w każdej chwili w rękach największych firm je skupujących znajduje się co najmniej 60 błędów w najpopularniejszych programach, o których nie zostali...
-
Pogłoski o udziale NSA w ataku na Tora są mocno przesadzone3
Nie milkną echa niedawnego ataku na użytkowników sieci Tor. Wczoraj najpierw w sieci pojawiła się informacja, że użyty w ataku adres IP należy do rządowego zleceniobiorcy, a następnie zasugerowano, że...
-
Analiza najnowszego ataku 0day na Firefoxa używanego w TOR Bundle27
Zamknięcie Freedom Hosting oraz aresztowanie jego właściciela zostawiło społeczność użytkowników TOR z dwoma pytaniami - jak FBI znalazło podejrzanego oraz czy było w stanie namierzyć użytkowników TORa. Odpowiedź na to...
-
Zdalny exploit na nginxa?2
Na liście BugTraq pojawiła się informacja o odkryciu zdalnego exploita w popularnym serwerze http nginx, autorstwa chińskiej grupy Qihoo 360 Web Security Research Team. Według autora wpisu, błąd umożliwia zdalne...
-
Chrome, Firefox, IE10 i Java zhakowane w konkursie Pwn2Own6
W dzisiejszych czasach żadnego oprogramowania nie można uważać na całkowicie bezpieczne. Nawet najbardziej aktualne wersje najlepszych przeglądarek mogą paść ofiarą hakerów. Świetnie obrazują to wstępne wyniki konkursu Pwn2Own. Czytaj dalej...
-
„Zdalny” root na ruterze Cisco Linksys WRT54GL5
Piszemy "zdalny", ponieważ exploit może zadziałać spoza sieci lokalnej tylko wtedy, gdy ktoś nierozsądnie udostępni na zewnątrz interfejs administracyjny swojego rutera WRT54GL (a prawdopodobnie również innych modeli tego samego producenta)....
-
0day, patch i omijanie patcha1
28 grudnia firma FireEye odkryła, że w ataku wykorzystującym stronę www Rady Relacji Zagranicznych do infekowania komputerów odwiedzających ją internautów użyto nieznanego wcześniej publicznie błędu w Internet Explorerze. Microsoft zareagował...
-
Kradzież ponad 200 prywatnych exploitów – prawda czy kłamstwo?4
Oprócz komercyjnych firm handlujących 0day'ami takich jak Vupen, istnieją także strony, gdzie odbywa się handel exploitami na znane błędy. Właściciele jednej z takich stron twierdzą, że włamali się do serwerów...
-
Kto odkrył 0day’a na Adobe, a kto ukradł dla sławy i zysku0
Wczoraj opisaliśmy błąd typu 0day w Adobe X/XI, omijający sandbox, rzekomo odkryty na podziemnych rosyjskich forach internetowych przez firmę Group-IB. Okazuje się, że firma ta "pożyczyła" nagranie wideo z pokazem...
-
0day na Adobe Readera za $50,000 omija sandboxa2
Rosyjska firma Group-IB twierdzi, że na czarnym rynku w Rosji pojawił się exploit 0day na Adobe Readera, który jest skuteczny wobec wersji X/XI i jej sandboxa. Gdyby informacje te się...