Hackeři za útokem na SolarWinds se dostali k zdrojovým kódům Microsoftu. Ten to uvádí v Microsoft Internal Solorigate Investigation Update. Útočník ale zdrojové kódy pouze prohlížel, neměl možnost je měnit ani se dostat k něčemu podstatné. Microsoft navíc uvádí, že zdrojové kódy uvnitř sítí Microsoftu jsou záměrně dostupné pro každého. V tomto případě tedy nejde o specifický úspěch útočníka, ale potvrzuje to co již dříve Microsoft zjistil, tedy že napadené software od SolarWinds bylo užíváno interně. A nově také to, že bylo využito útočníky.
Tag Archives: Bezpečnost
Děravé Google Docs. Bylo možné získat obsah dokumentu přes screenshot
Děravé Google Docs. Bylo možné získat obsah dokumentu přes screenshot a tahle bezpečnostní chyba je dost neuvěřitelná. Google má ve svých online službách integrovaný mechanismus pro posílání zpětné vazby a hlášení chyb (Send Feedback). součástí je i sejmutí obrazovky. A právě tuto funkčnost bylo možné zneužít pro útok.
Nintendo nasadilo na hackera styl policejních vyšetřovatelů, včetně sledovaček.
Nintendo nasadilo na hackera styl policejních vyšetřovatelů, včetně sledovaček. Denní monitorování, sledovačky, záznamy kam jde, co dělá. To všechno jenom proto, že se snažil najít cestu jak hacknout Nintendo 3DS. Následně plánovali zjištěné informace využít k fyzickému nátlaku aby se snahami přestal. Uniklé dokumenty najdete v tomto PDF.
Hackeři vyhrožují zveřejněním fotografií z hacknutého řetězce plastické chirurgie
Hackeři vyhrožují zveřejněním fotografií z hacknutého řetězce plastické chirurgie. Mají jich mít více než 900 GB a nejspíš i řadu známých osobností.
Čínské společnosti slouží čínským špionážním agenturám
Čínské společnosti slouží čínským špionážním agenturám pro zpracovávání kradených dat. Upozorňují na to američtí vládní představitelné a podle TECH GIANTS ARE GIVING CHINA A VITAL EDGE IN ESPIONAGE to je velké. A nutno dodat, logické.
Microsoft a McAfee zakládají Ransomware Task Force (RTF).
Microsoft a McAfee zakládají Ransomware Task Force (RTF). Jedním z výsledku by měla být pravidla pro to jak zacházet s útoky ransomware. Vedle dvou jmenovaných má skupina celkem 19 členů. Web budou mít v lednu :)
TikTok zakázal MLM (Multi Level Marketing). Další sítě by měly udělat totéž
TikTok zakázal MLM (Multi Level Marketing). V nových Pravidlech je zákaz v sekci „Fraud and Scams“ (v češtině obě jako „Podvod“). Pro letadla co zoufale potřebují nové lidi pro další podvádění tohle bude nepříjemná změna, obzvlášť pokud budou TikTok následovat i další sociální sítě. O změně i o tom jak velký problém MLM je čtěte v The Internet Is Starting to Turn on MLMs
Signal na oznámení Cellebrite o prolomeni šifrování Signalu reaguje odmítavě. Vypadá to na trapas
Signal na oznámení Cellebrite o prolomeni šifrování Signalu reaguje odmítavě. V No, Cellebrite cannot ‚break Signal encryption.‘ upozorňují na to, že Cellebrite „hackují“ odemčený telefon. Což, popravdě, nevyžaduje žádné potřeby hackování, stačí otevřít Signal a vše je čitelné.
EFF: Směšná kampaň Facebooku proti Apple je ve skutečnosti proti uživatelům a malým firmám
EFF: Směšná kampaň Facebooku proti Apple je ve skutečnosti proti uživatelům a malým firmám. Asi tak nějak.
EFF v článku navíc upozorňují, že peníze z reklamy končí primárně v kapsách Google a Facebooku a mimo jiné to znamená i to, že kdokoliv menší kdo chce „žít z inzerce“ jim už dávno není schopen konkurovat.
Pro lepší pochopení co Apple dělá si můžete nastudovat User Privacy and Data Use. Nejpodstatnější tam ale je moment, kdy se telefon či tablet zeptá, zda uživatele dovolí být šmírován napříč webem i aplikacemi. Toho se Facebook panicky obává.
Cellebrite tvrdí, že umí prolomit Signal.
Cellebrite tvrdí, že umí prolomit Signal. Bruce Schneier to komentuje v Cellebrite Can Break Signal a je to doprovázené poněkud nejasnostmi. Mimo jiné i to, že původní verze textu (Helping Law Enforcement Lawfully Access The Signal App) od Cellebrite byla silně zredukována. To proto, že původně uveřejněná verze byla opravdu velmi návodná. Pokračování v Signal: Cellebrite claimed to have cracked chat app’s encryption