sonypictures

Sony Pictures zhakowane, wszystkie komputery pod kontrolą włamywaczy

Jeśli mieliście dzisiaj zły dzień w pracy, to pomyślcie o administratorach w Sony Pictures a od razu zrobi się Wam lepiej. Na wszystkich komputerach firmy na całym świecie pojawił się komunikat od włamywaczy wraz z ogromną listą plików. Czytaj dalej »

trojan

Złośliwy program nieznanego autora infekuje wybrane komputery od 2008

Odkryty niedawno koń trojański stosuje oryginalne metody szyfrowania i komunikacji, infekcja przebiega w pięciu etapach a sam program posiada kilkadziesiąt modułów funkcjonalnych. Kto i po co stworzył tak skomplikowane narzędzie inwigilacji? Czytaj dalej »

trojan

Kontrowersyjne nowe narzędzie do wykrywania rządowych trojanów

Jeden z badaczy specjalizujących się w wykrywaniu i analizowaniu złośliwego oprogramowania stosowanego przez rządy wielu krajów opublikował narzędzie, które ma pomóc w identyfikacji potencjalnych infekcji. Narzędzie ma jednak pewne wady. Czytaj dalej »

komorka

Ruch użytkowników komórek podsłuchiwany w ciekawym ataku

W kilkudziesięciu krajach – w tym podobno w Polsce – odkryto ślady interesującego ataku na użytkowników popularnych smartfonów, umożliwiającego podsłuchiwanie ruchu internetowego tych urządzeń. Podatne są zarówno iPhony jak i telefony z Androidem. Czytaj dalej »

flaga

Polski akcent w Stuxnecie, jednym z najciekawszych wirusów w historii

Odkryty w 2010 Stuxnet, wirus atakujący instalacje wzbogacania uranu w Iranie, wykorzystywał aż 5 błędów typu 0day. Mało kto wie, że tylko 3 z nich były wcześniej niepublikowane, a jeden z nich został rok wcześniej opisany w polskim czasopiśmie. Czytaj dalej »

fail

FBI przejęło podróbki i klony stron w sieci Tor zamiast ich oryginalnych wersji

Plonem niedawnej akcji FBI przeciwko serwisom działającym w sieci Tor było wyłączenie kilku dużych sklepów oferujących nielegalne produkty. Efektem ubocznym akcji było jednak wyeliminowanie ponad setki fałszywych stron. Czytaj dalej »

tor

Ataki korelacyjne na użytkowników sieci Tor i ich rzeczywista skuteczność

W sieci pojawiły się artykuły mówiące o deanonimizacji użytkowników sieci Tor ze skutecznością 81% tylko na podstawie analizy czasowej i ilościowej fragmentów ruchu internetowego. Przyjrzyjmy się zatem przeprowadzonym badaniom i ich wynikom. Czytaj dalej »

atm

Wybrali z bankomatów małą fortunę, podając odpowiedni kod serwisowy

Czy hakowanie bankomatów zawsze wymaga wcześniejszego dostępu do urządzenia wewnątrz obudowy albo do sieci banku? Okazuje się, że niekoniecznie – przestępcy wypłacili z wielu maszyn 400 tysięcy dolarów znając jedynie kod serwisowy. Czytaj dalej »

amazon

Jak włamano się do BrowserStack, czyli uczmy się na cudzych błędach

Kilka dni temu doszło do włamania do serwerów firmy BrowserStack. Włamywacz uzyskał kontrolę nad bazą danych klientów i rozesłał do nich złośliwego emaila. Firma stanęła na wysokości zadania i opublikowała szczegółową analizę wartą lektury. Czytaj dalej »

tor

Doxbin, czyli historia przejętego serwisu .onion odbitego z rąk FBI

Jedną z ofiar wielkiej operacji FBI przeciwko nielegalnym marketom w sieci Tor został Doxbin, serwis specjalizujący się w publikacji cudzych danych. Nie podzielił on jednak losu innych stron. Jego administrator jest na wolności a przejęte domeny zostały odbite. Czytaj dalej »

(źródło: Phillie Casablanca)

Konferencja Security Case Study – konkurs z CTF o wejściówkę

Tegoroczny jesienny cykl konferencji poświęconych bezpieczeństwu zamyka nastawiona na studium przypadku Security Case Study. Konferencja już pod koniec listopada, a my mamy dla Was wejściówkę – trzeba tylko rozwiązać zadanie. Czytaj dalej »

Encryption

Tajemniczy szyfr ze znalezionej kartki, czyli konkurs z zagadką

Czy są na sali jacyś kryptoanalitycy amatorzy lub zawodowcy? Mamy dla Was rozrywkę na kilka godzin, a może i dni. Jest nią znaleziona kiedyś kartka niewiadomego pochodzenia, zawierająca prawdopodobnie zaszyfrowany tekst. Czytaj dalej »

tor

Prywatność dla mas, czyli przymiarki do pełnej integracji Tora w Firefoksie

Twórcy przeglądarek coraz bardziej zdają sobie sprawę z tego, że ich użytkownikom zależy na ochronie swojej prywatności. Czy dzięki temu trendowi wkrótce zobaczymy guzik „Włącz prawdziwą prywatność Tor” w Firefoksie? Czytaj dalej »

wybory

Wersja testowa systemu PKW dostępna publicznie w trybie DEBUG

Wybory lada dzień, a podobno system informatyczny kuleje. Chcieliśmy poczytać o tym, jak system działa, a przez przypadek trafiliśmy na jego wersję testową, dostępną w sieci dla każdego, z włączonym pełnym debugowaniem. Czytaj dalej »