fail

FBI przejęło podróbki i klony stron w sieci Tor zamiast ich oryginalnych wersji

Plonem niedawnej akcji FBI przeciwko serwisom działającym w sieci Tor było wyłączenie kilku dużych sklepów oferujących nielegalne produkty. Efektem ubocznym akcji było jednak wyeliminowanie ponad setki fałszywych stron. Czytaj dalej »

tor

Ataki korelacyjne na użytkowników sieci Tor i ich rzeczywista skuteczność

W sieci pojawiły się artykuły mówiące o deanonimizacji użytkowników sieci Tor ze skutecznością 81% tylko na podstawie analizy czasowej i ilościowej fragmentów ruchu internetowego. Przyjrzyjmy się zatem przeprowadzonym badaniom i ich wynikom. Czytaj dalej »

atm

Wybrali z bankomatów małą fortunę, podając odpowiedni kod serwisowy

Czy hakowanie bankomatów zawsze wymaga wcześniejszego dostępu do urządzenia wewnątrz obudowy albo do sieci banku? Okazuje się, że niekoniecznie – przestępcy wypłacili z wielu maszyn 400 tysięcy dolarów znając jedynie kod serwisowy. Czytaj dalej »

amazon

Jak włamano się do BrowserStack, czyli uczmy się na cudzych błędach

Kilka dni temu doszło do włamania do serwerów firmy BrowserStack. Włamywacz uzyskał kontrolę nad bazą danych klientów i rozesłał do nich złośliwego emaila. Firma stanęła na wysokości zadania i opublikowała szczegółową analizę wartą lektury. Czytaj dalej »

tor

Doxbin, czyli historia przejętego serwisu .onion odbitego z rąk FBI

Jedną z ofiar wielkiej operacji FBI przeciwko nielegalnym marketom w sieci Tor został Doxbin, serwis specjalizujący się w publikacji cudzych danych. Nie podzielił on jednak losu innych stron. Jego administrator jest na wolności a przejęte domeny zostały odbite. Czytaj dalej »

(źródło: Phillie Casablanca)

Konferencja Security Case Study – konkurs z CTF o wejściówkę

Tegoroczny jesienny cykl konferencji poświęconych bezpieczeństwu zamyka nastawiona na studium przypadku Security Case Study. Konferencja już pod koniec listopada, a my mamy dla Was wejściówkę – trzeba tylko rozwiązać zadanie. Czytaj dalej »

Encryption

Tajemniczy szyfr ze znalezionej kartki, czyli konkurs z zagadką

Czy są na sali jacyś kryptoanalitycy amatorzy lub zawodowcy? Mamy dla Was rozrywkę na kilka godzin, a może i dni. Jest nią znaleziona kiedyś kartka niewiadomego pochodzenia, zawierająca prawdopodobnie zaszyfrowany tekst. Czytaj dalej »

tor

Prywatność dla mas, czyli przymiarki do pełnej integracji Tora w Firefoksie

Twórcy przeglądarek coraz bardziej zdają sobie sprawę z tego, że ich użytkownikom zależy na ochronie swojej prywatności. Czy dzięki temu trendowi wkrótce zobaczymy guzik „Włącz prawdziwą prywatność Tor” w Firefoksie? Czytaj dalej »

wybory

Wersja testowa systemu PKW dostępna publicznie w trybie DEBUG

Wybory lada dzień, a podobno system informatyczny kuleje. Chcieliśmy poczytać o tym, jak system działa, a przez przypadek trafiliśmy na jego wersję testową, dostępną w sieci dla każdego, z włączonym pełnym debugowaniem. Czytaj dalej »

tor

Wiemy, jakim cudem FBI mogło namierzyć 400 serwisów w sieci Tor

W trwającej właśnie akcji FBI zlokalizowało i zamknęło ponad 400 serwisów w sieci Tor. Zlokalizowane zostały sklepy z narkotykami, bronią, fałszywymi banknotami i podrabianymi kartami kredytowymi. A pomogli w tym naukowcy. Czytaj dalej »

(źródło: epSos.de)

Operacja Onymous, czyli skąd FBI mogła znać lokalizację serwera Silk Road 2.0

Wczorajsze zamknięcie Silkr Road 2.0 i aresztowanie jego właściciela było tylko jednym z elementów międzynarodowej operacji organów ścigania pod kryptonimem Onymous. Jej skutkiem jest kilkanaście zatrzymań oraz przejęcie kilkuset adresów .onion. Czytaj dalej »

silkroad-logo

Jak nie prowadzić narkotykowego bazaru, czyli historia wpadek SR 2.0

Krok pierwszy: zacznij od zatrudnienia agenta federalnego jako bliskiego współpracownika od pierwszych dni działania serwisu. Krok drugi: kup serwer z własnego adresu email. Krok trzeci:  łącz się do serwera z domowego adresu IP. Czytaj dalej »

apple

Innowacyjne złośliwe oprogramowanie, infekujące iOS przez OS X

Bastion bezpieczeństwa, jakim jeszcze do niedawna były produkty Apple, powoli kruszeje. Sprawcą są po części użytkownicy, odbezpieczający swoje urządzenia, ale część winy leży także po stronie niektórych założeń architektury systemów. Czytaj dalej »

fail

Strony Marszu Niepodległości i Młodzieży Wszechpolskiej zhakowane

Jeśli chcecie komuś zaoferować usługi z dziedziny bezpieczeństwa informacji to dobrze zmotywowanym klientem zapewne będą przedstawiciele ruchów prawicowo – narodowych, których witryny są od wielu lat regularnie podmieniane. Czytaj dalej »

backspace

Reporterka myli zacięty klawisz Backspace z atakiem hakerów

Przysłowie mówi, że nowoczesna technologia niczym nie rożni się od magii. Powoduje to, że niektórzy użytkownicy pod wpływem poczucia zagrożenia mogą zwykłe zachowanie komputera mylić z działaniem hakerów. Przydarzyło się to znanej dziennikarce. Czytaj dalej »