În urmă cu 2 luni, înregistrările audio pe site-ul Meridian Taxi au fost accesibile pentru curioși
Pe blog-ul cristianiosub.com a apărut recent o informație foarte îngrijorătoare pentru clienții unei companii de taxi din București. Mai precis, o vulnerabilitate de tip Directory Listing pe site-ul meridiantaxi.ro, care se manifesta pe subdomeniul static, expunea public directorul ce conține înregistrările apelurilor telefonice din ultimele 5 zile.
În apelurile înregistrate se regăsesc date cu caracter personal precum nume, prenume, adresa, număr de telefon și, mai mult, aceste fișiere audio puteau fi descărcate în format .mp3. Tot ce trebuia să facă un potențial atacator era să acceseze un site public. La momentul publicării articolului respectiv, compania rezolvase deja această breșă de securitate.
Utilizatori ai media-player-ului VLC, aplicați urgent actualizările!
Troian bancar răspândit prin intermediul clonării site-ului NordVPN
Un grup de hackeri a lansat o clonă a site-ului NordVPN, prin intermediul căreia a inițiat o campanie de răspândire a troianului bancar Win32.Bolik.2. Clona site-ului are și un certificat SSL valid, eliberat de Let’s Encrypt valabil între 3 august și 1 noiembrie.
Prin intermediul acestui malware, hackerii pot efectua injectare de cod, intercepta traficul, keylogging și colectarea informațiilor bancare ale clienților diferitelor bănci.
Sandbox-ul dedicat analizei malware ar putea expune date sensibile pentru organizații
Un studiu realizat de cercetătorii de la Cyjax a dezvăluit că organizațiile expun date sensibile prin aplicații de tip sandbox, utilizate pentru analiza malware.
Săptămâna trecută, cercetătorii au analizat documentele PDF și fișierele de e-mail (.msg și .eml) încărcate pe trei servicii de tip sandbox, pe o perioadă de trei zile. Toate sandbox-urile analizate de experți oferă fluxuri publice care permit utilizatorilor să vizualizeze sau să descarce fișierele transmise de alți utilizatori.
Hackerii au reușit să planteze backdoor în Webmin
Conform vulnerabilității critice, făcută publică de Webmin săptămâna trecută, problema nu a apărut din neatenția programatorilor.
Aceasta a fost plantată în secret de un hacker necunoscut, care a reușit cu succes să introducă un backdoor în build-ul Webmin, care s-a propagat pe mai multe versiuni ale platformei vreme de mai bine de un an.
Toate acestea au ieșit la iveală în cadrul DefCon 10, când cercetătorul turc Özkan Mustafa Akkuş a prezentat o vulnerabilitate a Webmin ce îi permite să ruleze cod arbitrar, fără a îi informa în prealabil pe dezvoltatori.