HUP cikkturkáló

2 Million T-Mobile customers personal data has been stolen

> On late Thursday, T-Mobile revealed that hackers stole some of the personal data of 2 million people in a new data breach.
In a brief intrusion, hackers stole "some" customer data including names, email addresses, account numbers, and other billing information. The good news is that they did not get credit card numbers, social security numbers, according to the company.

https://motherboard.vice.com/en_us/article/a3qpk5/t-mobile-hack-data-br…

Előzmény:

T-Mobile Stores Part of Customers' Passwords In Plaintext, Says It Has 'Amazingly Good' Security

- Does T-Mobile Austria in fact store customers’ passwords in clear text @tmobileat?
- Hello Claudia! The customer service agents see the first four characters of your password. We store the whole password, because you need it for the login for http://mein.t-mobile.at I really do not get why this is a problem. You have so many passwords for every app, for every mail-account and so on. We secure all data very carefully, so there is not a thing to fear
- What if your infrastructure gets breached and everyone’s password is published in plaintext to the whole wide world?
- What if this doesn't happen because our security is amazingly good?

" »Hibáztunk« – először beszél a hekkerbotrányról a T-Systems vezére"

"Olyan szintű és mennyiségű tranzakcióról, illetve kibertámadásról beszélek, amiket már nem lehet házi, barkácsolt rendszereken megvalósítani."
- elgondolkodtató, hogy vajon emberünk képben van-e teljesen arról, amiről beszél - milyen lehet az a "házilag barkácsolt" rendszer, amiről szerinte a "kibertámadásokat" meg szokták valósítani, és milyen az, ami már nem ilyen... :)

http://m.hvg.hu/gazdasag/20180712_Komoly_nyomot_hagyott_rajtunk__mit_uz…

Nyugati márkák nagy öngólja

Furcsállottam az idei oroszországi foci VB-t nézve, hogy miért annyira ismeretlenek a reklámok, mint egy vietnaminak lehetettek két évtizeddel ezelőtt az akkori VB reklámjai. Már itt tartana a nyugat hanyatlása?! :-)

Kicsit utánaolvasva dolgoknak kiderült, hogy egyéb ok van a háttérben. A nyugati márkák nagy kollektív harakiri akciójáról van szó, amit nyomban ki is használtak az ügyes kínaiak

https://www.theguardian.com/business/2018/jun/01/chinese-firms-world-cu…

Szerintem ez elég nagy öngól! A kínai iPhone klón gyártó Vivo például elég nagy ismertségre tett szert a világon.
https://www.gsmarena.com/vivo-phones-98.php
Ráadásul a klóngyártó mobiljai sok tekintetben már megelőzik az eredeti iPhone X-et. Például a Vivonak iPhonet megelőzve sikerült eltüntetnie a béna notch-t a legújabb mobiljairól, mint Vivo Nex S, Nex A Andy Rubin kamerás szabadalmát is felhasználva. A hangszóró eltüntetéséhez a már Xiaomi Mix-ből ismert piezoelektromos elvű hangrendszert használják.
A magam részéről egyelőre maradok a Xiaominál. De sok eddig kevéssé ismert kínai cég szerzett világhírnevet, aminek természetesen lesz hatása a jövőre nézve.

Európai Parlament megint hülyeségre készül. Tiltakozz!

Európai Parlament megint hülyeségre készül.
Szkeptikus vagyok az ilyen tiltakozások eredményességével kapcsolatban, de sosem lehet tudni...

https://meta.wikimedia.org/wiki/EU_policy/2018_European_Parliament_vote
https://changecopyright.org/
https://en.wikipedia.org/wiki/Directive_on_Copyright_in_the_Digital_Sin…

TP-Link 841N Broken Authentication, Command Injection, CSRF

TP-Link TL-WR841N v13: Broken Authentication (CVE-2018-12575) [High 8.8]
An unauthenticated attacker can send arbitrary requests to CGI scripts,
which allows them to perform all actions an authenticated user could
perform, as well as read out all information that an authenticated user
can read out.

TP-Link TL-WR841N v13: CSRF (CVE-2018-12574) [High 8.8]
The protection mechanism that is in place against CSRF checks if the
given "referer" header starts with "192.168.0.1". If it does, the
request is accepted.

An attacker can bypass this mechanism by prepending their domain with
this string. For example, the malicious HTML and JavaScript code could
be hosted at "192.168.0.1.example.com".

TP-Link TL-WR841N v13: Authenticated Blind Command Injection (CVE-2018-12577) [High 8.7]

The ping and traceroute functionalities accept user input and insert it
into a command without sanitation. An attacker can for example insert
further commands via a semicolon.

(van POC a linkeken)

- Arukereso.hu vélemények száma alapján magyarországon messze a legnépszerűbb routerről van szó
- Shodan.io alapján 158,069 WR841N admin felülete lóg publikus ip-n, az internet felől elérhető módon, ebből 1,738 magyarországi ip-n