Send – bezpieczne wysyłanie plików z Firefoxa

Firefox Send

Organizacja Mozilla, dostawca popularnej przeglądarki Firefox, wprowadziła nową funkcjonalność  do przeglądarki umożliwiającą bezpieczne przesyłanie plików. Firefox Send, bo tak nazywa się usługa, daje możliwość wysłania pliku o wielkości do 1GB. Plik jest szyfrowany i w takiej postaci trafia na serwer. Wysyłający otrzymuje link, który umożliwia jednokrotne pobranie pliku. Link ten zawiera klucz deszyfrujący. Ze względów […]

Petya – globalny ransomware w natarciu

Wtorek 27 czerwca to dzień, w którym nastąpił drugi globalny atak ransomware. Poprzedni spowodowany był wirusem WannaCry. Ten wczorajszy wirusem Petya. Oba wirusy wykorzystują tę samą technikę ataku z wykorzystaniem EternalBlue, narzędzia które wykorzystuje luki w zabezpieczeniach systemu Windows a które wyciekło w zeszłym roku z NSA. Przed Petya można łatwo się zabezpieczyć. Analiza kodu […]

Hakowanie przez USB? Nie w Linuksie

Linux jest uważany za dość bezpieczny system operacyjny. Jednak fizyczny dostęp do komputera mógłby to zmienić. Odpowiednio spreparowany dysk USB może nam dać dostęp do systemu na prawach administracyjnych albo umożliwić kradzież danych. Należy też wspomnieć, że jeden z najsłynniejszych wirusów STUXNET rozpowszechniał się przez dyski USB za względu na to, że będące celem instalacje […]

Za 500USD odczytam każdego Twojego SMSa

W sieci darkweb pojawiła się oferta, która obiecuje śledzenie lokalizacji i przechwytywanie wiadomości SMS dla wskazanego numeru telefonu. Całość za jedyne 500 dolarów. Oferta dostępna jest na stronie zkkc7e5rwvs4bpxm.onion oczywiście tylko dla używających sieci Tor. Wszystko wskazuje na to, że do śledzenia telefonów wykorzystuje protokół SS7 stosowany przez operatorów m.in. do zestawiania połączeń czy uwierzytelniania […]

Bezpieczne logowanie do WordPressa

Większość instalacji systemu WordPress korzysta z nieszyfrowanego protokołu http. Oznacza to, że każdy kto posiada dostęp do przesyłanych przez nas danych logowania może podejrzeć nazwę użytkownika i hasło. Taki podsłuch danych może być zrealizowany w firmie gdzie dość łatwo można zainstalować rejestrator ruchu. Poza siecią firmową podsłuchu mogą dokonywać hakerzy a prawdopodobieństwo włamania rośnie wraz […]

Cisco zwlekało 2 miesiące z załataniem luki

Niedawno wszyscy słyszeliśmy o szkodach spowodowanych przez WanaCry, wirusa, który rozpowszechnia się wykorzystując lukę w protokole SMB z wykorzystaniem exploita EternalBlue. Pamiętajmy, że luka ta została oficjalnie załatana 31 dni przed uderzeniem wirusa WanaCry. Straty spowodowane jego atakiem są ogromne głównie dlatego, że nie wszyscy użytkownicy zaktualizowali swoje systemy operacyjne. A co by się stało, […]

Wszystkie urządzenia z Androidem zawierają krytyczną lukę

Badacze odkryli lukę w Androidzie umożliwiającą przeprowadzenie ataku i przejęcie haseł, kontaktów, PINu i naciśnięć klawiszy. Na atak podatne są wszystkie wersje Androida do 7.1.2 i uzyskał on nazwę Cloak and Dagger. Złośliwe programy mogą łatwo przeniknąć przez weryfikację w sklepie Google gdyż wykorzystują tylko dwa typowe uprawnienia: SYSTEM_ALERT_WINDOW („draw on top”) BIND_ACCESSIBILITY_SERVICE („a11y”) Zainstalowanie […]

Ponad 36 milionów użytkowników Androida zainfekowanych Judy

Jak ustalili specjaliści z firmy Checkpoint ok. 36,5 miliona urządzeń z systemem Android zostało zainfekowanych malware. O swoim odkryciu poinformowali we wpisie na blogu. Malware nazwane „Judy” rozpowszechnia się razem z grami pobieranymi ze sklepu Google Play. Twórcy gier w sprytny sposób obeszli zabezpieczenia Google. Gry po zainstalowaniu łączą się z dedykowanym serwerem skąd pobierają […]

Automatyczne uruchamianie programów przy starcie systemu Windows

W wielu przypadkach programy, które chcielibyśmy aby się automatycznie uruchamiały przy starcie systemu Windows nie posiadają możliwości takiej automatycznej instalacji. Dotyczy to na przykład specjalnych programów antywirusowych dostarczanych przez niezależnych programistów. Jak zatem zainstalować plik exe aby startował razem z systemem? Automatyczne uruchamianie przy logowaniu Dla Windows skrót do takiego pliku exe należy zapisać w […]

Routery Linksys podatne na ataki z Internetu

Pod koniec kwietnia grupa badaczy z IOActive opublikowała raport odkrywający luki w firmware wielu routerów firmy Linksys (obecnie właścicielem tej marki jest Belkin). Wśród odkrytych luk są też te najgroźniejsze umożliwiające zdalne przejęcie kontroli nad routerem. Na szczęście dotyczą one tylko urządzeń do których można się zalogować. Oznacza to, że szczególnie narażone są te routery, […]