Close

hacker

Bezdrôtovú myš či klávesnicu môžu hackeri ľahko zneužiť na prienik do počítača

Bezdrôtové myši ponúkajú používateľom väčšie pohodlie, pretože vďaka nim nemusia zápasiť so spleťou káblov. No odborníci varujú, že môžu takisto otvoriť dvere pre hackerov, ktorí sa snažia ovládnuť ich počítač. Bezpečnostná firma Bastille  upozornila na chybu v niekoľkých obľúbených modeloch bezdrôtových myší a im prislúchajúcich receiveroch či „hardvérových kľúčoch“, ktoré sa pripoja do portu USB a prenášajú dáta medzi myšou a počítačom. Hoci používajú pri komunikácii základné šifrovanie dát, nie je to dostatočné, a tak sú milióny počítačov zraniteľné hackerským útokom. Ak je útočník vo vzdialenosti približne 100 metrov od počítača, na prienik mu stačí 30-dolárové zariadenie a pár riadkov kódu, aby mohol zachytiť rádiový signál […]

Chyba ohrozuje tisíce linuxových aplikácií a takmer všetky distribúcie Linuxu

Kritická chyba bola objavená v GNU C Library (glibc), čo je kľúčový prvok väčšiny linuxových distribúcií. Jej vinou sú takmer všetky linuxové stroje, tisícky aplikácií a zariadení zraniteľné hackermi, ktorí môžu prevziať úplnú kontrolu nad nimi. Jednoduché kliknutie na odkaz alebo pripojenie k serveru môže viesť k vzdialenému spusteniu kódu (remote code execution – RCE), čo umožní hackerom ukradnúť prihlasovacie údaje, špehovať používateľa, získať kontrolu nad počítačom a pod. Zraniteľnosť je podobná minuloročnej chybe GHOST (CVE-2015-0235), ktorá vystavila množstvo zariadení hrozbe útokov RCE. GNU C Library (glibc) je štandardná knižnica jazyka C predovšetkým v linuxových systémoch. Chyba bola indexovaná ako CVE-2015-7547 a spustí sa, keď funkcia knižnice […]

Chrome bude výraznejšie upozorňovať na nezabezpečené stránky

Prehliadač Chrome od spoločnosti Google sa v najbližšej dobe dočká novej aktualizácie, vďaka ktorej budú užívatelia výraznejšie upozornení na nezabezpečené HTTP stránky. Hlavným dôvodom je dosiahnuť väčšiu bezpečnosť prehliadania webových stránok, ktoré ešte stále využívajú tradičný HTTP protokol. Pravdepodobne najväčšou nevýhodou protokolu HTTP je nešifrovaná komunikácia, ktorá je viac náchylnejšia na útoky hackerov. Zabezpečený protokol HTTPS ponúka extra vrstvu ochrany navyše a tým je viac odolnejší proti odpočúvaniu a odchytávaniu komunikácie. Práve na túto skutočnosť chce Google upozorniť, a to tým, že vo vyhľadávacom poli sa objaví červený znak „X“, ktorý má upozorniť užívateľa na nezabezpečené HTTP pripojenie. Možno aj […]

Hackeri útočia už aj na múdre televízory

Bezpečnostní analytici o tom hovoria už dávno. So škodlivým kódom v múdrych televízoroch sa však začínajú používatelia v domácnostiach stretávať až teraz. Mnohí z nich netušia ako sa majú chrániť. Bezpečnostná firma Kaspersky Lab skúmala prípad, pri ktorom múdry televízor firmy LG žiadal zaplatenie poplatku za opravu pokazeného zariadenia. Dialógové okno so žiadosťou sa objavilo pri používaní internetového prehliadača, zbaviť sa ho dalo iba obnovou továrenských nastavení. Kód, ktorý zasiahol do používania síce nebol určený výhradne pre televízory, zmenou DNS nastavení fungoval ako primitívny ransomware, ktorý žiada výkupné za opätovné sprevádzkovanie zariadenia. Zdá sa, že hlásenia ktoré poznáme z obrazoviek […]

Hacker sa dostal k údajom z miliónov účtov z detských tabletov vrátane fotiek

Hon­gkon­ská spo­loč­nosť Vtech vy­rá­ba tab­le­ty a ďal­šie elek­tro­nic­ké za­ria­de­nia pre de­ti. Mi­nu­lý týž­deň ano­nym­ný ha­cker ozná­mil re­dak­cii ma­ga­zí­nu Vi­ce, že sa na­bú­ral do da­ta­bá­zy spo­loč­nos­ti, kde sa uk­la­da­jú osob­né úda­je, nah­ráv­ky a ob­ráz­ky de­tí. Útok sa tý­ka 5 mi­lió­nov zá­kaz­ní­kov a v rám­ci ne­ho zís­kal prís­tup i k če­to­va­cím pro­to­ko­lom, ob­ráz­kom de­tí nas­ní­ma­ným fo­toa­pa­rá­tom za­ria­de­nia a ďal­ším osob­ných in­for­má­ciám. Bez­peč­nost­ný expert Troy Hunt uvie­dol, že všet­ka ko­mu­ni­ká­cia cez ap­li­ká­ciu bo­la ne­šif­ro­va­ná, čo zna­me­ná, že keď ha­cker dos­tal prís­tup k da­ta­bá­ze, všet­ky in­for­má­cie si mo­hol pre­čí­tať. Pri­tom po­mo­cou tých­to úda­jov a ob­ráz­kov sa mô­že do­pát­rať ku kon­krét­nym pou­ží­va­teľ­ským me­nám, te­da iden­ti­fi­ko­vať […]