Wpisy z tagiem "Yahoo"

Poniedziałek z trenerem – dwa błędy prowadzące do wykradania kontaktów Yahoo

Poniedziałek z trenerem – dwa błędy prowadzące do wykradania kontaktów Yahoo

Dzięki rozwojowi technik zabezpieczeń coraz częściej jeden błąd w aplikacji nie wystarcza, by uzyskać nieuprawniony dostęp i błędy trzeba łączyć, by osiągnąć upragniony cel. Nie inaczej jest w tej historii.… Czytaj dalej

Jak autor włamania do Yahoo atakował skutecznie inne firmy – opis krok po kroku

Jak autor włamania do Yahoo atakował skutecznie inne firmy – opis krok po kroku

Rzadko mamy okazję poznać szczegóły metod ataków najskuteczniejszych włamywaczy. Tym cenniejszy jest opis tego, w jaki sposób Aleksiej Belan wykradał bazy danych największych amerykańskich serwisów internetowych – w tym Yahoo.… Czytaj dalej

Niewiarygodne szczegóły włamania Rosjan do serwerów Yahoo

Niewiarygodne szczegóły włamania Rosjan do serwerów Yahoo

Amerykański Departament Sprawiedliwości opublikował szczegóły zarzutów wobec czterech osób oskarżonych o włamanie do Yahoo. Zasięg włamania jest bezprecedensowy a sprawcami okazali się m. in. funkcjonariusze FSB.… Czytaj dalej

Dane co najmniej pół miliarda użytkowników Yahoo wykradzione

Dane co najmniej pół miliarda użytkowników Yahoo wykradzione

Od rana po sieci krążyła plotka, że Yahoo przyzna się dzisiaj do dużego wycieku danych. Myśleliśmy, że będzie chodziło o ok. 200 mln rekordów z roku 2012, ale spotkała nas niespodzianka – rekordów jest więcej i są świeższe.… Czytaj dalej

Yahoo nie było zhakowane Shellshockiem

Wczoraj media doniosły, że serwery Yahoo zostały zhakowane za pomocą podatności w bashu, zwanej Shellshock. Yahoo jeszcze do niedawna nie miało zbyt dobrej opinii w kwestiach bezpieczeństwa oprogramowania, jednak niezałatanie tak znanej podatności na serwerach produkcyjnych wydawało się nam lekko dziwne.… Czytaj dalej

Wyrafinowany atak na największych dostawców poczty elektronicznej

Wyrafinowany atak na największych dostawców poczty elektronicznej

Wygląda na to, że w ciągu ostatniego roku bliżej niesprecyzowana część poczty wysyłanej na skrzynki w domenach Google, Yahoo czy Microsoftu mogła przechodzić przez podstawione serwery. Kto, jak i po co mógł prowadzić taki atak?… Czytaj dalej

Zdalne wykonanie kodu na serwerze Yahoo

Kilka dni temu opisywaliśmy przykład Facebooka, a dzisiaj egipski badacz ogłosił, że odkrył możliwość wykonania dowolnego polecenia na jednym z serwerów Yahoo. Błąd wyglądał bardzo ciekawie. Wystarczyło przesłać do serwera żądanie

http://tw.user.mall.yahoo.com/rating/list?sid=${@print(system(“ls”))}

by otrzymać w odpowiedzi listę plików. Co prawda początkowo metoda uniemożliwiała przesłanie znaku spacji (kodowanie nie pomagało), ale okazało się, że wystarczy przesłać polecenie np.… Czytaj dalej

Użytkownicy Yahoo atakowani w tempie 300 000 prób infekcji na godzinę

Użytkownicy Yahoo atakowani w tempie 300 000 prób infekcji na godzinę

Od dłuższego już czasu internetowi przestępcy zastawiają w sieci pułapki na użytkowników na co dzień szanowanych serwisów. Niedawno odnieśli spektakularny sukces – udało się im przemycić złośliwy kod do systemu wyświetlania reklam Yahoo.… Czytaj dalej

Jak NSA podsłuchuje serwerownie Google’a i Yahoo

Jak NSA podsłuchuje serwerownie Google’a i Yahoo

Lista metod, którymi posługują się amerykańskie służby specjalne w celu zebrania informacji o użytkownikach sieci, rośnie z każdym dniem. Dołączyło do niej właśnie podsłuchiwanie łączy między serwerowniami największych dostawców usług internetowych.… Czytaj dalej

Logi VPN nie kłamią, czyli czemu w Yahoo nie wolno pracować z domu

Logi VPN nie kłamią, czyli czemu w Yahoo nie wolno pracować z domu

Praca z domu w branży IT w rozwiniętych technologicznie krajach staje się standardem. Kilka dni temu sieć obiegła jednak zaskakująca wiadomość – prezes Yahoo ogłosiła, że wszyscy pracownicy zdalni muszą albo wrócić do biura, albo zrezygnować.… Czytaj dalej

Whois yahoo.com hacked?

Aktualizacja 21:20

Udało nam się znaleźć proste wytłumaczenie przypadku yahoo.com (podobne wyniki mozna otrzymać dla google.com, youtube.com czy microsoft.com). Zapytanie serwera whois wyszukuje wszystkie pasujące ciągi – zatem utworzenie domeny

yahoo.com.zaufanatrzeciastrona.pl

sprawi, że równiez i nasza domena pojawi się w wyniku tego zapytania.

Czytaj dalej
0day na Yahoo – umożliwia dostęp do cudzego konta pocztowego

0day na Yahoo – umożliwia dostęp do cudzego konta pocztowego

Każdy exploit ma swoja cenę, która zależy od zakresu i możliwości jego zastosowania. Im więcej osób znajduje się w zasięgu jego działania, tym drożej. Kod, umożliwiający czytanie cudzej poczty na Yahoo, kosztuje jednak tylko $700. Czemu tak tanio?… Czytaj dalej

Ukradli na chwilę domeny Google, Microsoft i Yahoo

Ukradli na chwilę domeny Google, Microsoft i Yahoo

Dziwna historia przydarzyła się we wtorek internautom w Irlandii. Przez krótki czas nie mogli oni otworzyć ani strony Google.ie, ani Yahoo.ie. Włamywacz dostał się do systemu zarządzania domenami .ie i przekierował te dwa adresy na serwer w Indonezji.… Czytaj dalej

450 tysięcy haseł otwartym tekstem wyciekło z Yahoo

450 tysięcy haseł otwartym tekstem wyciekło z Yahoo

Nawet najwięksi gracze na rynku zaliczają ostatnio spektakularne wpadki. W sieci właśnie pojawiło się 453,492 kont email z hasłami. Prawdopodobnie pochodzą one z usługi Yahoo Voice. Co najważniejsze, hasła zapisane są otwartym tekstem!… Czytaj dalej

Yahoo ujawniło swój klucz prywatny

Yahoo ujawniło swój klucz prywatny

Mało jest wpadek tak spektakularnych jak to, co zrobiło dzisiaj Yahoo. Można paść ofiarą włamania. Można popełnić ciekawy błąd w kodzie. Można zapomnieć opłacić swoją domenę. Ale ujawnić we własnym produkcie swój klucz prywatny? To nie zdarza się często firmom tej kategorii.… Czytaj dalej

Kolejny 0day na Hotmail (i Yahoo oraz AOL)?

Kolejny 0day na Hotmail (i Yahoo oraz AOL)?

Całkiem niedawno po sieci krążył 0day na Hotmaila, oparty o funkcję resetu hasła. Nie minęło kilka dni, a serwis The Hacker News opublikował opis kolejnych dziur, tym razem nie tylko w Hotmailu, ale także w Yahoo oraz AOL. Wszystkie opisane ataki opierają się na tej samej zasadzie, czyli modyfikacji parametrów przesyłanych przez przeglądarkę w trakcie procesu resetowania zapomnianego hasła.… Czytaj dalej

Do czego posunie się rząd, by podsłuchać obywateli

Do czego posunie się rząd, by podsłuchać obywateli

Rząd Indii oraz hinduskie służby specjalne nie zadowalają się możliwością podsłuchiwania dowolnego łącza internetowego. W obawie, że coś im umknie, zmuszają dostawców usług poczty do tworzenia specjalnej infrastruktury podsłuchowej.… Czytaj dalej