Billede: tesla |
Tirsdag, 15. januar 2019 - 10:05 AndetTesla udbyder en Tesla Model 3 til Pwn2OwnHvis du hacker deres Model 3 kan du køre hjem i den. » Læs mere | Redaktør: jakobdam | Indsendt af: jakobdam | 0 | 1829 |
Billede: google |
Mandag, 20. november 2017 - 11:18 SoftwareForsker får $ 100.000 for at finde en fejl i Google Chrome OSForskeren kompromitterede operativsystemet i Guest Mode via et website. » Læs mere | Redaktør: jakobdam | Indsendt af: jakobdam | 1 | 6518 |
Billede: Flavio Takemoto, FreeImages.com |
Onsdag, 27. september 2017 - 08:11 SoftwareFarlig fejl i den nye macOS High Sierra og tidligere versioner gør det muligt at stjæle kodeordEn farlig fejl er fundet i den nyligt udgivne macOS High Sierra og tidligere versioner, der berører Mac Keychain. Mac Keychain er et centralt sted for lagring af kodeord, og Apple har designet den således at apps ikke kan tilgå den uden at brugeren skriver et "master" kodeord ind først. Den nyligt fundne sårbarhed tillader dog apps at stjæle alle kodeord gemt som klartekst og som forefindes i Mac Keychain, uden brugerinteraktion og uden at kende "master" kodeordet. Hacket kan ses i virke, hvor tidligere NSA-hacker Patrick Wardle, der nu arbejder for sikkerhedsfirmaet Synack, på en video laver fjernangreb og får alle kodeord ud i klartekst. I videoen er der tale om en usigneret app, hvilket Gatekeeper advarer om - men for $ 99 om året kan man få signeret sin app. Wardle advarede Apple om fejlen i sidste måned, og besluttede sig for at offentliggøre den efter Apple udgav High Sierra uden at have fikset fejlen. Redaktør: jakobdam | Indsendt af: thimon | 0 | 1796 |
Billede: Flavio Takemoto, FreeImages.com |
Onsdag, 26. april 2017 - 08:42 SoftwareNSA-exploit ved navn DoublePulsar angriber Windows og kan overtage styringenEt NSA-exploit ved navn DoublePulsar er fundet i aktivt brug. Folk der har opdateret deres Windows 10 modtog dog et patch allerede sidste måned. DoublePulsar udnytter en svaghed i SMB-protokollen, og kan give angribere adgang til Windowskernellen således at man får fuld kontrol over computeren. DoublePulsar angriber også servervarianterne af Windows, så alle bør tjekke om de har fået de seneste sikkerhedspatches fra Microsoft. Er man usikker kan man downloade og installere patchet for Microsoft SMB Server her. Redaktør: jakobdam | Indsendt af: jakobdam | 0 | 1801 |
Billede: google |
Mandag, 21. november 2016 - 13:14 Mobil & tabletNæsten 3 millioner Androidmobiler er sårbare overfor nyt hijack via OTA-opdateringRagentek firmwaren der bruges på en række af især de billigere Android smartphones, er ramt af en sårbarhed der kan give angriberne fuld kontrol over Androidenheden. Forskere fra BitSight Technologies har opdaget 3 internetdomæner der er hard kodet i firmwaren. 2 af disse domæner var ikke registreret - og BitSight bestemte sig således for at registrere dem for at teste lidt. BitSight opdagede 2,8 millioner enheder forsøgte at forbinde sig til deres domæner via denne exploit - inklusive enheder fra regeringer, banker og sygehuse. Fordi Ragentek ikke krypterer kommunikationen der sendes til og fra Androidenhederne muliggøres hermed et MITM (Man-in-the-Middle) angreb. BigSight har potentielt set reddet de 2,8 millioner fra at blive kompromitteret via de 2 domæner de har købt, men det 3. domæne er imidlertid registreret af andre, så der er fortsat et potentielt sikkerhedsproblem. Redaktør: jakobdam | Indsendt af: jakobdam | 0 | 1592 |
Billede: |
Onsdag, 26. oktober 2016 - 08:08 Software Mobil & tabletNyt hack giver rootadgang på flere millioner AndroidenhederForskere har succesfuldt udført et nyt hack ved navn Drammer (fordi hacket bruger Rowhammer), hvor man opnår rootprivilegier på en Androidenhed. Det blev gjort ved at installere en app, og det interessante er at app'en ikke spørger om specielle privilegier af nogen art. I stedet exploites en hardware sårbarhed via Rowhammer, hvor man kan ændre bits og data på en måde hvor man opnår fuld rootadgang på enheder fra bl.a. LG, Samsung, Motorola og OnePlus. Fordi der er tale om en hardware sårbarhed er der ikke noget nemt fix. Indtil videre har forskerne udført dette hack på Nexus 4, Nexus 5, LG G4, Moto G-modeller fra 2013 og 2014, Samsung Galaxy S4 og S5 og OnePlus One. Forskerne har udgivet 2 videoer der demonstrerer Drammer i aktion på en LG Nexus 5. Se videoen hvor enheden med Android 6.0.1 med sikkerhedspatches fra 5. oktober, kompromitteres fuldt ud og der opnås rootadgang og fuld adgang til hele enheden, ved at klikke på "Læs mere"-linket nedenfor. » Læs mere | Redaktør: jakobdam | Indsendt af: thimon | 0 | 1984 |
Billede: Flavio Takemoto, FreeImages.com |
Fredag, 13. november 2015 - 11:55 Mobil & tablet AppsEt nyt Chrome exploit kan kompromittere alle Android enhederI anledning af MobilePwn2Own har Quihoo 360 forsker Guang Gong, fremvist et exploit i Chrome der kan kompromittere selv de nyeste og mest opdaterede Androidenheder (i.e. Nexusenhederne), ved at brugeren blot besøger et inficeret website. Det der er specielt her, er at der er tale om et enkelt exploit der muliggør dette, fremfor en række forskellige, der tilsammen medfører resultatet. Det er en sårbarhed i JavaScript v8 der udnyttes, og PacSec vil nu belønne Guang Gong til CanSecWest sikkerhedskonferencen og en skitur i marts 2016. Derudover vil Google formentligt også udbetale en belønning til Guang Gong. Sårbarheden tog forskeren 3 måneder at opdage og få helt på plads, og ved fremvisningen gik alt skræmmende glat og nemt. Her besøgte en Nexus enhed en given webadresse, og efterfølgende kunne Guang Gong kontrollere alt på enheden. Eftersom sårbarheden ligger i JavaScript v8, kan den ramme alle Androidenheder. Redaktør: jakobdam | Indsendt af: thimon | 0 | 2201 |
Billede: Google |
Mandag, 09. november 2015 - 12:52 AppsNy type Android adware er næsten umulig at fjerneForskere fra Lookout har opdaget en ny type Android adware, der nærmest er umulig at afinstallere, og som eksponerer enheden for potentielt farlige root exploits samt udgiver sig for at være en af tusinder af populære apps - såsom Twitter og Facebook. Forskerne har fundet mere end 20.000 tilfælde af trojanske apps, der indeholder kode eller andre features fra officielle populære apps, som er tilgængelige i Google Play, og som er udgivet til 3. parts markeder. Fra et brugerperspektiv ligner disse apps den ægte vare, og i mange tilfælde giver de endda også den samme funktionalitet og oplevelse. Men bag facaden gemmer der sig farlige explots, der giver root adgang til Android. Disse exploits giver trojanerramte apps adgang til at installere sig som systemapplikationer. » Læs mere | Redaktør: jakobdam | Indsendt af: Chewy | 1 | 2301 |
Billede: Flavio Takemoto, FreeImages.com |
Onsdag, 04. november 2015 - 15:01 Software OnlineRegeringer overbyder firmaers bug bounty-programmer for zero day-sårbarhederIfølge rumænske malware-analytiker Bogdan Botezatu, der er ansat hos Bitdefender, kan virksomheder ikke konkurrere med regeringer i jagten på de alvorlige zero day-sårbarheder. Ifølge Botezatu er regeringer parate til at betale op til en halv million dollars for en kritisk sårbarhed i Microsoft Windows - hvorimod mange bug bounty-programmer blot udbyder op til $ 20.000 dollars. Årsagen er at de forskellige stater ønsker at bruge denne viden som cybervåben - eksempelvis mod andre stater. Når regeringer ønsker at erhverve sig disse sårbarheder, foregår det via stråmænd - eller såkaldte sårbarhedsmælgere, som handler med white- og blackhats samt regeringer. Botezatu nævner eksemplet med den italienske virksomhed Hacking Team som blev hacket, hvor det blev afsløret at de var i kontakt med Rigspolitiet i Danmark. Redaktør: jakobdam | Indsendt af: thimon | 0 | 2192 |
Billede: Flavio Takemoto, FreeImages.com |
Fredag, 02. oktober 2015 - 11:05 Mobil & tablet AppsStagefright 2.0: Over 1 milliard Androidenheder er sårbareStagefright-sårbarheden, som Google allerede har patchet (men som visse udgivere af Androidenheder stadigvæk mangler at udgive en patch til), har nu spredt sig til lydfiler - og det betyder at over 1 milliard Androidenheder er sårbare overfor denne exploit, da den endnu ikke er patchet af Google. Det er Zimperium, firmaet der opdagede Stagefrightsårbarheden, der står bag denne nye opdagelse. Den primære angrebsrute bag den nye variant vil være gennem browseren, idet MMS-hullet er patchet af Googles seneste opdateringer til Hangouts og Messenger. Det er dog også muligt at initere et angreb gennem ukrypteret netværkstrafik samt 3. parts apps der bruger de sårbare libs (libutils og libstagefright).
» Læs mere | Redaktør: jakobdam | Indsendt af: jakobdam | 0 | 2339 |
Billede: Flavio Takemoto, FreeImages.com |
Tirsdag, 22. september 2015 - 08:59 Andet$ 1 million dollars udloves for iOS jailbreak exploitsZerodium har udlovet en ekstremt høj dusør, hvis man inden den 31. oktober kan finde et iOS exploit, der giver fuld fjernadgang til enheden der angribes. Der er afsat $ 3 millioner dollars ialt, som udbetales til de 3 første der personer eller teams, der finder en iOS exploit inden udløbsdatoen. Konkurrencen kan dermed slutte tidligere, hvis 3 vindere udpeges før konkurrencens udløb. » Læs mere | Redaktør: jakobdam | Indsendt af: jakobdam | 0 | 2046 |
Billede: Flavio Takemoto, FreeImages.com |
Fredag, 18. september 2015 - 13:45 OnlineTusinder af WordPress sider misbruges til at inficere besøgende med malwareHackere har hijacket tusinder af websites der kører det kendte CMS, WordPress, og bruger dem til at inficere besøgende med malware exploits. Angrebene begyndte den 2. september, men de seneste 48 timer er antallet af kompromitterede sider, steget fra ca. 1.000 om dagen til tæt på 6.000 for torsdag alene. De hijackede sider fører besøgende til en side med et Nuclear exploit kit, der sælges på det sorte marked. Dette kit forsøger at komme ind på brugerens computer, ved at afprøve mange forskellige exploits ud fra brugerens operativsystem, samt de tilgængelige apps der evt. er installeret. Der er endnu ingen fuldstændig afklaring på hvordan hackerne får adgang til Wordpress siderne, men der formodes at det er igennem plugins. TIL WORDPRESS WEBSITE EJERE: Scan jeres website med dette værktøj - klik her! Redaktør: jakobdam | Indsendt af: jakobdam | 0 | 3705 |
Billede: Flavio Takemoto, FreeImages.com |
Torsdag, 17. september 2015 - 09:10 Mobil & tabletSikkerhedsbrist på Android: Kom udenom låseskærmen ved at indskrive et meget langt kodeordEn ny sikkerhedsbrist har ramt Android Lollipop: Ved at indtaste et meget langt kodeord og arbejde med denne tekst imens kameraet kører, kan man crashe låseskærmen, hvorefter man får fuld adgang til telefonen. Google Nexus enhederne har allerede fået en patch der lapper dette sikkerhedshul, mens alle øvrige Androidenheder mangler stadigvæk at modtage den. Bemærk at dette hack kun virker hvis man bruger passwordbeskyttelse; bruger man i stedet for PIN-kode eller pattern-unlock, virker det ikke. Se en demonstration af fremgangsmåden i videoen, når du klikker "Læs mere". » Læs mere | Redaktør: jakobdam | Indsendt af: jakobdam | 0 | 2119 |
Billede: Flavio Takemoto, FreeImages.com |
Fredag, 11. september 2015 - 08:24 Mobil & tablet AppsAndroid Stagefright sårbarheden er blevet udgivet, men ikke alle Android-enheder har fået lappet hulletSidst i juli annoncerede mobilsikkerhedsfirmaet Zimperium, at de havde fundet en stor sårbarhed i Android som de kaldte Stagefright. Sårbarheden kan potentielt gøre at en hacker kan få fuld fjernadgang til Android enheden - inklusive at igangsætte kamera og mikrofon. For at blive ramt skal brugeren blot besøge en ondsindet hjemmeside - eller åbne en ondsindet MMS. Zimperium har nu udgivet alle detaljer om sårbarheden, inklusive en proof of concept fil, hvor koden er skrevet i Python. » Læs mere | Redaktør: jakobdam | Indsendt af: jakobdam | 0 | 2274 |
Billede: carlsilver, FreeImages.com |
Lørdag, 08. august 2015 - 17:11 Hardware SoftwareRootkit exploit fundet i næsten alle processorer fra 1997 og fremChristopher Domas fra Battelle Memorial Institute har udtalt, at alle Intels (og muligvis AMDs) x86-baserede processorer fra 1997 og fremefter (med undtagelse af den allerseneste generation), er sårbare overfor en exploit der kan give adgang til en PCs firmware. Via System Management Mode, der bl.a. håndterer systemfejl og giver adgang og kontrol til diverse undersystemer (eks. strømstyring) kan et angreb medføre en slettet eller ændret EFI. Denne exploit kræver dog administrationsprivilegier. Intel arbejder på at rette fejlen og udsende patches - men det er usansynligt at alle platforme vil modtage en patch, grundet de mange generationer der her er tale om. Redaktør: jakobdam | Indsendt af: jakobdam | 1 | 2293 |
^ Gå til top | 1 2 Næste » |
© TechStart.dk | v1.5 | 2024 | Webdesign og programmering af Deep Art Media v/Jakob Dam