marihuana2

Jak czerwone pszczoły doprowadziły do największej plantacji marihuany w NY

Śledztwo w sprawie czerwonego barwnika odnajdywanego w brzuchach pszczół na nowojorskim Brooklynie doprowadziło do ujawnienia i zamknięcia największej plantacji marihuany w historii Nowego Jorku. Czytaj dalej »

(źródło: btckeychain)

Jak krok po kroku zhakowano i okradziono giełdę kleptowalut

O bezpieczeństwie najlepiej uczyć się na konkretnych przykładach z życia wziętych. Historia AllCrypt, giełdy kleptowalut, jest świetnym przykładem, jak proste problemy i zaniedbania mogą prowadzić do katastrofalnych skutków. Czytaj dalej »

google

Jak wspólnie z tłumaczem Google robić serwis o bezpieczeństwie

Przyznajemy się bez bicia, daliśmy się złapać. W jednym z opisywanych przez nas niedawno serwisów poświęconych bezpieczeństwu teksty powstają w sporej mierze dzięki tłumaczowi Google, a my nie zwróciliśmy na to uwagi. Czytaj dalej »

thermo

Komunikacja między izolowanymi komputerami przez sygnatury cieplne

Jak skrycie komunikować się z komputerem, który jest w pełni ekranowany od połączeń kablowych i radiowych? Naukowcy znaleźli niecodzienne rozwiązanie tego problemu – odpowiedzią jest emisja ciepła. Czytaj dalej »

fail

Poważny błąd w sklepie NEONET – możliwy wyciek danych klientów

Przed kilkoma godzinami niezbyt odpowiedzialny internauta opublikował w sieci metodę na uzyskanie szczegółowych danych klientów firmy NEONET, którzy składali w niej reklamacje. Błąd niestety nadal występuje w systemie. Czytaj dalej »

library

Wielki przegląd polskich serwisów z branży IT Security AD 2015 – część 1

W roku 2012 opisaliśmy wszystkie liczące się na rynku polskojęzyczne serwisy informacyjne w naszej branży. Sporo się od tego czasu zmieniło, przybyło nowych stron, niektóre serwisy umarły, zatem czas wskazać, gdzie warto zaglądać. Czytaj dalej »

zlodziej

Pozdrowienia od Thomasa, czyli nowy złośnik który odwiedza z3s.pl

W poniedziałek rano w nasze ręce trafił niecodzienny plik. Było to złośliwe oprogramowanie rozsyłane przez pocztę elektroniczną, które w kodzie zawierało odwołanie do naszej strony. Czy była to forma pozdrowień od słynnego Thomasa? Czytaj dalej »

godaddy

Największego rejestratora domen da się zhakować telefonem i Photoshopem

By przejąć cudzą domenę wcale nie potrzeba hakować poczty, poznawać loginu, hasła, PINu czy numeru karty kredytowej. Czasem wystarczy kilka telefonów, dar przekonywania, Photoshop i nieoceniona pomoc obsługi klienta. Czytaj dalej »

kaspersky

Czy Kaspersky pracuje dla rosyjskiego FSB i co z tego wynika dla użytkownika

Powiązania Jewgienija Kaspierskiego, założyciela i właściciela Kaspersky Lab, z rosyjskimi służbami specjalnymi od wielu lat nie są już dla nikogo tajemnicą. Czy jednak mogą one wpływać na bezpieczeństwo używania programów jego firmy? Czytaj dalej »

lgbt

Prawdopodobne włamanie na serwery obsługujące grupę serwisów gejowskich

Otrzymaliśmy dowody świadczące o tym, że ktoś uzyskał dostęp do grupy serwerów gejowskich, w tym między innymi takich jak gejowo.pl i fellow.pl. Włamywacz szantażował właściciela, jednak ten nie uległ jego groźbom. Czytaj dalej »

ssl

Ty też mogłeś dostać swój własny certyfikat SSL dla domeny Microsoftu

Zwykły użytkownik bez problemów otrzymał certyfikat SSL ważnej domeny, dzięki któremu mógłby przeprowadzać ataki typu MiTM. A to wszystko dzięki niedopatrzeniu pracowników Microsoftu i luźnym regułom weryfikacji posiadaczy certyfikatów. Czytaj dalej »

(źródło: epSos.de)

Użytkownicy wielkiego narkotykowego bazaru oszukani, serwis zamknięty

Wiele wskazuje na to, że drugi największy działający bazar narkotykowy Evolution właśnie zniknął wraz ze swoimi właścicielami i tysiącami bitcoinów użytkowników. Trudno nazwać to niespodzianką, choć dla niektórych może to być poważny problem. Czytaj dalej »

usa

Hillary Clinton i serwer tajemnic, czyli po co komu służbowa skrzynka pocztowa

Hillary Clinton, w latach 2009 – 2013 amerykański sekretarz stanu, odpowiednik naszego ministra spraw zagranicznych, w pracy korzystała wyłącznie ze swojej prywatnej skrzynki pocztowej na swoim domowym serwerze. Czytaj dalej »

apple

Maszynka do łamania PINów w iPhonach bez usuwania zawartości telefonu

Zabezpieczyliście iPhona PINem i myślicie, że nikt go nie odgadnie? A jeśli będzie próbował to skasuje zawartość telefonu? Niestety nie w każdym przypadku. Na rynku są dostępne urządzenia, które wspierają proces łamania kodu PIN. Czytaj dalej »

google

Google przez pomyłkę ujawniło ukryte dane właścicieli 280 tysięcy domen

Większość firm umożliwiających rejestrację własnej domeny oferuje również usługę ukrywania tożsamości jej właściciela. Korzysta z niej wielu internautów dbających o swoją prywatność. Niestety nie zawsze mechanizm ten działa prawidłowo. Czytaj dalej »

money

Nigeryjskie oszustwo w polskim wydaniu ze szwedzkimi ofiarami

Wielkie majątki, czekające na spadkobierców, wygrane na loterii czy też niespodziewanie atrakcyjne oferty transakcji należą do stałego katalogu sztuczek nigeryjskich oszustów. Rzadko jednak w ich opisach natrafiamy na polskie ślady. Czytaj dalej »

0day

Błąd Windows użyty w Stuxnecie nie był prawidłowo załatany od 5 lat

W roku 2010 Microsoft nieskutecznie załatał błąd w obsłudze plików LNK umożliwiający zainfekowanie komputera przez samo włożenie do niego odpowiednio spreparowanego dysku USB. Łatę MS można było łatwo ominąć. Czytaj dalej »