Securitate

Securitate 62 Solutii

Raspberry Pi ca AdBlock universal pentru toată casa – cu Pi-hole

Situația – Reclamele au devenit imposibil de evitat

Reclamele online nu mai sunt doar în browser. Le găsim:

  • În jocuri pe telefon
  • În aplicații gratuite (vreme, știri, fitness, etc.)
  • Pe YouTube, în aplicațiile Smart TV-urilor
  • În meniurile unor televizoare, console sau chiar routere

Chiar dacă folosim AdBlock în browser, multe reclame trec prin rețea pentru aplicații unde nu putem instala extensii (de exemplu pe televizor, pe telefon sau tabletă în afara browserului).

Soluția – Pi-hole pe un Raspberry Pi

Pi-hole este un server DNS local care interceptează și blochează cererile către domenii de reclame și trackere, înainte să ajungă la dispozitivul tău. Gândește-te la el ca la un „filtru de internet” pentru toată rețeaua ta, care funcționează în fundal și nu are nevoie de aplicații pe fiecare device.

Ce face concret Pi-hole?

  • Blochează domenii de reclame, tracking și malware
  • Funcționează ca AdBlock, dar pentru toate dispozitivele din rețea
  • Nu necesită extensii de browser
  • Este complet local și gratuit
  • Poți vedea ce a fost blocat, cât trafic ai avut, etc.

Ce ai nevoie:

  • Un Raspberry Pi (recomandat model 3, 4 sau 5)
  • Sursă de alimentare
  • Card microSD de minim 8GB (de preferat 16–32GB)
  • Conexiune la internet (Wi-Fi sau cablu Ethernet)
  • Timp: 30–45 minute.
[mai mult...]

Cum creezi și administrezi un VPN personal pe un router sau PC (folosind WireGuard sau OpenVPN)

Un VPN personal îți oferă securitate, confidențialitate și control total asupra traficului tău de internet, fără a depinde de servicii comerciale (care pot fi lente, costisitoare sau nesigure). Îți poți accesa rețeaua de acasă în siguranță de oriunde din lume, inclusiv fișierele din rețea, camerele de supraveghere sau interfața routerului.

[mai mult...]

Adobe – CVE-2025-47110 and Massive AEM Exposure: 225 vulnerabilities

Adobe released critical security updates in June for multiple products:

  • 225 vulnerabilities in Adobe Experience Manager (AEM)

  • CVE-2025-47110 in Adobe Commerce (Magento) – a high-risk reflected XSS vulnerability (CVSS 9.1) that can lead to client-side code execution.

Risks:

  • XSS can allow attackers to hijack sessions, modify content, or launch phishing attacks

  • In unpatched Magento stores, attackers can exploit poor sanitization in URL parameters to inject malicious scripts.

Recommendations:

  • Update AEM and Commerce to latest versions immediately

  • Use a Web Application Firewall (WAF) to block known exploit vectors

  • Perform regular scans and code reviews for custom plugins or templates.

[mai mult...]

Citrix – CVE-2025-6543: Buffer Overflow in NetScaler Gateway

Citrix disclosed CVE-2025-6543, a critical buffer overflow vulnerability in NetScaler ADC and Gateway devices when configured as VPN, RDP, or AAA virtual servers.

Key Points:

  • Allows unauthenticated remote DoS (Denial of Service) or potential code execution

  • Exploited in the wild – added to CISA’s Known Exploited Vulnerabilities (KEV) list on June 30

  • Affects several versions, including 14.1, 13.1, and FIPS builds

  • Attackers can crash or potentially gain control of exposed NetScaler endpoints.

Mitigation:

  • Patch immediately (builds: 14.1-47.46, 13.1-59.19, others listed in Citrix advisory)

  • For HA environments: use kill icaconnection -all and kill pcoipConnection -all before upgrade

  • Monitor VPN gateway logs and traffic for anomalies post-June 15.

[mai mult...]

Microsoft – CVE-2025-33053: Zero-Day WebDAV RCE Exploited by Stealth Falcon

On June 10th, Microsoft addressed a zero-day vulnerability — CVE-2025-33053, a Remote Code Execution (RCE) flaw in the WebDAV component of Windows. Researchers at Check Point reported that the APT group Stealth Falcon had actively exploited this flaw in targeted attacks.

Technical Details:

  • Attackers used malicious .url files that leveraged iediagcmd.exe (a signed Windows executable) to sideload malicious DLLs via trusted locations.

  • This chain led to the deployment of Horus Agent, a backdoor with advanced evasion and persistence tactics.

  • The vulnerability affects systems where WebDAV is enabled, especially those that interact with remote content or shared locations.

Impact & Recommendations:

  • Already exploited in the wild

  • Patch released via June Patch Tuesday – urgently apply all updates

  • Disable WebDAV where not required

  • Monitor event logs and audit execution from signed binaries in unusual directories.

[mai mult...]