12:56
4/12/2017

Memdump to cotygodniowe zestawienie informacji “zrzuconych z pamięci” redaktorów. Poniższe tematy były godne uwagi i nas zainteresowały, ale z różnych przyczyn nie zdążyliśmy ich opisać na łamach Niebezpiecznika tak szczegółowo, jakbyśmy sobie tego życzyli. Dlatego “zrzucamy” je wam do samodzielnego “zdebuggowania”, okraszając jedynie kilkoma zdaniami komentarza.

DLA WSZYSTKICH

  • Czy podejrzewaliście istnienie uberowego podziemia? Chodzi o to, że rosyjscy scamerzy znaleźli sposób na to, by stać się pośrednikami miedzy kierowcami a klientami Ubera i na tej bazie oferować własne usługi. Interesujący przykład kreatywności.
  • Unia Europejska będzie sponsorować bug bounty oraz audyty bezpieczeństwa programów, z których korzysta. Dzięki projektowi EU-FOSSA dotację dostały projekty Apache oraz KeePass. W planach jest teraz sfinansowanie VLC.
  • Facebook testuje nowy system CAPTCHA. Weryfikacja będzie odbywała się za pomocą… zdjęcia twarzy.

  • Google będzie blokował aplikacje, które umieszczają swój kod w Chrome. Zmiany są zaplanowane na 14 miesięcy podzielone na trzy etapy.
  • Rosja chce uruchomić swój własny system DNS. W przypadku awarii, kraje należące do BRICS (Brazylia, Rosja, Indie, Chiny oraz Afryka Południowa) będą mogły przełączyć się na system zapasowy. Co to oznacza w praktyce? Że jeśli uruchomiony jest system zapasowy, władze będą mogły dowolnie modyfikować rekordy. Możliwości jest wiele i na cenzurze się nie kończą.
  • Google przetestował bezpieczeństwo najpopularniejszych przeglądarek. Najmniej bezpieczną jest… Safari. Inżynierzy z Project Zero znaleźli 17 błędów.

  • Odblokowywanie telefonu za pomocą wzoru jest mniej bezpieczne niż wpisywanie PINu. Chodzi o podpatrywanie użytkownika odblokwywującEgo telefon. Wyniki badania są dostępne publicznie.
  • Cryptojacking coraz groźniejszy. Badacze z MalwareBytes odkryli skrypt Coinhive, który działa nawet po zamknięciu karty. Wykorzystywana jest technika pop-under. Otwierane jest nowe okno, które ukrywa się za paskiem zadań.
  • Wyciekło 111 GB danych 40,000 użytkowników z National Credit Federation. Historia kart, numery kont, dane osobowe, adresy itd. Źródło wycieku? Nie zgadniecie… niezabezpieczony AWS S3.
  • Yale Privacy Lab oraz Exodus Privacy połączyli siły czego efektem jest lista 44 trackerów w ponad 300 aplikacjach mobilnych.
  • Tizi to androidowy spyware, którego celem jest ludność krajów Afrykańskich. Główny cel: aplikacje sieci społecznościowych.
  • Trzech cyber-szpiegów z Boyusec (APT3) usłyszało zarzuty.
  • Sytuacja androidowych portfeli krypto-walut jest nieciekawa. Średnio ponad 90% aplikacji jest podatne na typowe błędy bezpieczeństwa.
  • Oficjalna aplikacja Bitcoin Gold możliwa była do pobrania jedynie przez GitHuba. Ktoś włamał się na konto, gdzie trzymane były pliki instalacyjne i podmienił je na złośliwe. Szczegóły tutaj.
  • Ściśle tajne dane NSA oraz United States Army nieco straciły na tajności. Wyciekły pliki pochodzące z INSCOM. Problem znowu w niewłaściwie zabezpieczonym Amazon S3.
  • W automatycznym backupie Androida znajdował się… klucz prywatny aplikacji Keybase (bezpieczny komunikator). Dane wysyłane były na serwery Google.

DLA PROGRAMISTÓW/SYSADMINÓW

  • Nowy wariant ransomware Cryptomix. Analiza, IOC, szczegóły.
  • Poradnik, jak za pomocą Burp Suite Collaborator odkryć adres serwera ukrytego w sieci TOR.
  • Błąd w Exim (serwer poczty elektronicznej) – zdalne wykonanie kodu. Podatnych serwerów jest około 400,000. Problem dotyczy dwóch najnowszych wersji: 4.88 oraz 4.89.
  • Ze względu na błąd, tysiące urządzeń Serial-to-Ethernet dostępnych w Internecie udostępnia hasła (telnet). Dzięki temu, możemy uzyskać dostęp do urządzeń znajdujących się za adapterami. Problem dotyka sprzętu producenta Lantronix.
  • Poznajcie 20 pytań, które mogą paść na rozmowie o pracę na stanowisko związane z bezpieczeństwem.
  • Sprawdźcie również tę grafikę.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

6 komentarzy

Dodaj komentarz
  1. Naprawdę dobra dawka informacji dla (nie)bezbieczników!

  2. Uwielbiam Wasze memdumpy!

  3. Lubie to uczucie kiedy otwieram Niebezpiecznika a tutaj Memdump :) Od razu micha się cieszy ze materiału nie zabraknie na wolne chwile w pracy ;>

  4. fajne memy w tym memdumpie

  5. A czy jest szansa aby subskrybować Memdump’y na maila… nawet odpłatnie w formie usługi świadczonej przez Niebezpiecznk? Zastanowcie się na tym :D

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: