Seznam všech aktualit

Zpět do aktualit

České a slovenské weby společnosti Panasonic hacknuty

10.1.2013 | .cCuMiNn.

Do webů pronikli členové skupiny Turkish Ajan Hacker group, kteří na nich provedli defacemnet a zcizili obsah databází.

Dump je k dispozici například zde: [link]

Seznam postižených domén:
servis.panasonic.cz
zl.panasonic.cz
panasonic-partner.cz
www.18mppw.eu
vesmirna.viera.cz
www.diga.cz
www.lumix.cz
partner.panasonic.cz
b2c.panasonic.cz
app.panasonic.cz
www.pesdl.panasonic.cz
press.panasonic.cz
press.panasonic.sk
kucharka.panasonic.cz
eobchod.panasonic.cz

Rubrika: Hacking | Comments: 0 | Viewed: 3403x | Rate: 1/1


Suarezův Deamon již brzy realitou, brýle pro rozšířenou realitu

10.1.2013 | .cCuMiNn.

Pokud jste četli Daemona od Daniela Suareze, pak si jistě rychle vpomenete na brýle, které ovládaným postavám dovolovaly vnímat nejenom samotný svět, ale i rozšířenou realitu. Brýle umožňovaly zobrazit u lidí informace, mapa ukazovala směr, předávaly se povely.

Každý, kdo knihu četl, si jistě představoval, co všechno by s touto technoligií bylo možné. Už si to ale nemusíte pouze představovat. Společnosti Google se již podařilo první brýle pro rozšířenou realitu (Google Glass) vyrobit a během pár měsíců je začne rozdávat vývojářům, který pro ně budou mít za úkol navrhnout nejrůznější aplikace.

Výbava brýlí bude zřejmě zahrnovat připojení k internetu přes Wi-Fi a 4G/LTE, kameru, akcelerometer, 3D gyroskop a na jednom skle miniaturní displej. Brýle by podle Googlu měly být určeny pro celodenní nošení.

Teď už jen naprogramovat Google Daemona...

Rubrika: Ostatní | Comments: 0 | Viewed: 2960x | Rate: 0/0

Zadržený Číňan, který prodal cracnutý software za více než 100 milionů dolarů, přiznal vinu

9.1.2013 | .cCuMiNn.

Šestatřicetiletý Číňan Xiang Li a jeho partner prodávali přes webové stránky po dlouhou dobu nelegální kopie cracknutého softwaru z oblasti obrany, strojírenství, výroby, výzkumu vesmíru, leteckých a výbušných simulací, apd.

Po té, co se americká policie dlouho pokoušela pachatele vystopovat a zadržet, přišla s následujícím plánem:

Na webových stránkách Crack99.com, kde stíhaní prodávali nelegální kopie, utratili za nákup softwaru stovky tisíc dolarů. Následně došlo k osobnímu setkání Xianga Liho s kupci (tajnými agenty), kteří jej pod záminkou nákupu dalších programů a dat přiměli vycestovat z Číny. Xiang Li Byl při té příležitosti (v listopadu 2010) zadržen a obžalován.

Aktuálně obžalovaný u soudu svou vinu na prodeji softwaru v hodnotě větší než 100 milionů dolarů přiznal a hrozí mu tak trest až 20let vězení a náhrada škody až do výše dvojnásobku zcizené hodnoty.

Rubrika: Ostatní | Comments: 0 | Viewed: 2812x | Rate: 0/0

XSS zranitelost v Yahoo! Mail umožňuje session stealing

9.1.2013 | .cCuMiNn.

Shahin Ramezany zveřejnil video [link] zachycující únos sezení uživatelů Yahoo! Mailu. Útok zneužívá DOM-based XSS zranitelnost a je funkční ve šech prohlížečích.

Během útoku je oběti zaslán do jeho poštovní schránky odkaz na webovou stránku s připraveným skriptem, který se postará o krádež obsahu cookies, jakmile uživatel odkaz navštíví.

Rubrika: Slabá místa | Comments: 0 | Viewed: 3667x | Rate: 0/0

Microsoft oznámil, že teto měsíc neopraví nedávno objevenou 0-day zranitelnost pro IE

8.1.2013 | .cCuMiNn.

Microsoft se v pátek chystá (v rámci pravidelného termínu) uvolnit záplaty pro sedm zranitelností v jeho produktech. Nedávno objevenou 0-day zranitelnost Internet Exploreru, která je aktivně využívána útočníky ovšem neřeší.

Microsoft sice již před časem vydal Fix It řešení, které je ovšem dle odborníků vadné, neboť lze zranitelnost využít i jinými cestami.

Rubrika: Slabá místa | Comments: 0 | Viewed: 2838x | Rate: 0/0

Jeden z webů amerického ministerstva národní bezpečnosti hacknut skrz Path Traversal

8.1.2013 | .cCuMiNn.

Chyba útočníkům umožnila přečíst konfigurační soubor s přístupovými údaji do databáze. Její dump byl následně vystaven na Pastebin.

Rubrika: Hacking | Comments: 0 | Viewed: 3150x | Rate: 0/0

Hacker upravil Windows RT pro běh desktopových aplikací

8.1.2013 | .cCuMiNn.

Windows RT, který je určen pro tablety a jiná mobilní zařízení, se vydal stejnu cestou jako jeho konkurence, tedy tou, že umožňuje instalaci pouze Microsoftem podepsaných aplikací z Windows Store.

Na scénu ale přichází hacker vystupující pod přezdívkou Clrokr, který na svém webu zveřejňuje podrobné informace o rozběhnutí nepodepsaných desktopových aplikací na Windows RT.

Clrokrův postup zneužívá chyby v jádře, která se nachází i v desktové verzi Windows. Předpokladem je kompilace cílového softwaru pro procesory s architekturou ARM. Nevýhodou je ale zatím skutečnost, že se změny provedené v systému ztrácí společně s restartem zařízení.

Jedno je ale jisté: Hackeři nedají Windows RT pokoj, dokud jej plně neovládnou a neodblokují všechny jeho funkce. Stejně jako tomu bylo i na ostatních platformách (např.Symbian nebo Android).

Rubrika: Hacking | Comments: 0 | Viewed: 3095x | Rate: 0/0

Internetové telivizi Muvi.cz byly ukradeny tři stránky na Facebooku

8.1.2013 | .cCuMiNn.

Únos se týká stránek Když vidim v pokoji bordel tak ho překročim, nejsem přece línej!!!, Filmy v posteli a Tipy na dobré filmy, které měli dohromady přes půl milionu fanoušků.

Ke krádeži došlo jednoduchým phishingem na stránkách www.fbkalkulator.ic.cz, kde si chtěl správce stránek ověřit jejich aktuální hodnotu a zadal přitom do fake přihlašovacího formuláře autentizační údaje.

V odkazovaném článku najdete několik doporučení, jak si zabezpečit svůj účet na Facebooku, abyste se podobné situaci vyhnuli. Samozřejmě platí, že hlavní je obezřetnost při zadávání přihlašovacích údajů.

Rubrika: Hacking | Comments: 0 | Viewed: 2852x | Rate: 0/0

Autor nechvalně známého exploit kitu Blackhole shromažďuje zranitelnosti pro svůj nový výtvor

7.1.2013 | .cCuMiNn.

Autorství Cool Exploit kitu, jak se nový nástroj jmenuje, je díky velké podobnosti s Blackhole přisuzováno stejnému člověku. Tento exploit kit byl již v loňském roce mnohokrát zneužit hlavně k šíření ransomware.

Autor ovšem nechce usnout na vavřínech a je jeho cílem udělat z Cool Exploit kitu jedničku na poli těchto nástrojů. Na undergroundových fórech se proto před nedávnem objevily zprávy vyzívající tvůrce exploitů ke spolupráci.

Vážené dámy a pánové!

Každý si je vědom problému, který dnes existuje na trhu s exploity! Chcete-li tento problém vyřešit, připravil pro vás náš tým následující exkluzivní program na nákup nových zranitelností webových prohlížečů a jejich pluginů. Nejen, že tyto exploity a zranitelnosti odkoupíme, ale hlavně zlepšíme jejich stávající veřejné využití.

Na nákup zranitelností webových prohlížečů a jejich plug-inů jsme vyhradili 100.000$. Podmínkou je, že k daným zranitelnostem vyžadujeme výhradní právo. Není tedy povoleno jejich zveřejnění.

Nesháníme pouze hotové nástroje, ale i podrobné popisy a proof-of-concepty (včetně následné spolupráce s našimi specialisty).


Není se proto čemu divit, že odborníci razantněji než kdy dříve doporučují aktualizaci softwaru a odinstalaci nepoužívaných programů.

Rubrika: Spam/Viry/Phishing | Comments: 0 | Viewed: 2606x | Rate: 0/0

Facebook útočníkům umožňoval šmírování přes webkameru

7.1.2013 | .cCuMiNn.

Na CSRF zranitelnost, která se nacházela ve flashové komponentě pro přehrávání videa uporoznili již před čtyřmi měsíci Aditya Gupta a Subho Halder. Je s podivem, že teprve nyní (po tak dlouhé době) Facebook tento bug zalátal.

Zranitelnost přitom byla poměrně závažná. Umožňovala útočníkům převzít kontrolu nad webovou kamerou uživatelů, kteří navštívili připravenou webovou stránku. Nahraná videa bylo současně možné vkládat do cizích facebookových profilů, bez vědomí jejich majitelů.

Rubrika: Slabá místa | Comments: 1 | Viewed: 3537x | Rate: 0/0


Stránky: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187