komorka

Podsłuchiwanie telefonów komórkowych możliwe dzięki funkcjom protokołu SS7

Niemiecki specjalista znany z prac nad protokołami telefonii komórkowej odkrył nową metodę podsłuchiwania rozmów oraz wiadomości SMS. Do odszyfrowania zabezpieczonych transmisji wykorzystuje niedociągnięcia standardu SS7. Czytaj dalej »

cookies

Krytyczny błąd w setkach domowych ruterów umożliwia przejęcie kontroli

Badacze odkryli bardzo poważny błąd w domowych ruterach wielu producentów, umożliwiający dowolnemu użytkownikowi zalogowanie się do urządzenia z uprawnieniami administratora. W sieci jest dostępnych około 12 milionów podatnych ruterów. Czytaj dalej »

sonypictures

Pod presją włamywaczy Sony wycofuje film o zamachu na Kim Dzong Una

Choć ciągle trudno nam w to uwierzyć, Sony postanowiło nie rozpowszechniać filmu The Interview. Przyczyną są groźby zamachów terrorystycznych opublikowane na Pastebinie. Filmu nie zobaczymy ani w kinie, ani na DVD, ani jako VOD. Czytaj dalej »

facebook

Kod źródłowy Facebooka i hasło bazy danych znalezione na Pastebinie

Aby poznać fragmenty kodu źródłowego i hasło do bazy danych jednego z największych serwisów świata wcale nie trzeba niezwykłych umiejętności. Wystarczy skorzystać z Google i pracowników, którzy wklejają kod na Pastebinie. Czytaj dalej »

tor

FBI próbowała deanonimizować pedofili w sieci Tor za pomocą Metasploita

Gdy agentom FBI udało się zlokalizować serwer pedofilski w sieci Tor i przejąć nad nim kontrolę, przeprowadzili akcję mającą na celu zidentyfikowanie użytkowników serwisu. Niedawno wyszło na jaw, że użyli do tego celu narzędzia Metasploita. Czytaj dalej »

kasyno

Miliarder chciał bombardować Iran, w odpowiedzi ktoś skasował mu serwery

Jeden z najbogatszych ludzi świata, właściciel największego kasyna, wezwał publicznie do zrzucenia na Iran bomby jądrowej. Kilka miesięcy później większość serwerów i stacji roboczych jego firmy zostało uszkodzonych przez prostego wirusa. Czytaj dalej »

sonypictures

Sony chce pozywać serwisy opisujące sprawę włamania i wycieku danych

Wyciek informacji z Sony Pictures zdaje się nie mieć końca – kolejne porcje sekretów filmowego giganta i innych organizacji z branży trafiają na łamy mediów. Tymczasem Sony postanowiło powstrzymać falę publikacji za pomocą listów od swoich prawników. Czytaj dalej »

belgacom

Co chciał ukryć Belgacom, czyli jak walczy się z włamaniem obcego wywiadu

Rok temu ujawniono włamanie do serwerów dużego operatora telekomunikacyjnego Belgacom. Myśleliśmy, że wiemy o tym zdarzeniu prawie wszystko, tymczasem jest nadal pełne zagadek. Dlaczego firma przerwała śledztwo i co chciała ukryć? Czytaj dalej »

facebook

Poważny błąd Facebooka – loguje użytkowników na losowe profile

Dzisiaj od około godziny 17 dostajemy zgłoszenia o problemach z Facebookiem. Zaczęło się od wyświetlania losowych zdjęć w miejsce ikon galerii, a obecnie otrzymujemy raporty o otwieraniu się profili losowych osób i możliwości podglądu ich aktywności. Czytaj dalej »

eksplozja

Wybuch ropociągu w roku 2008 był dziełem hakerów a nie zamachem

Kiedy w sierpniu 2008 wybuchł ropociąg łączący Azerbejdżan z Morzem Śródziemnym, do zamachu przyznali się Kurdowie. Dopiero dzisiaj dowiadujemy się, że wybuch był jednym z pierwszych cybernetycznych ataków na infrastrukturę krytyczną. Czytaj dalej »

fail

Najmniej bezpieczny kod roku – dwóch poważnych kandydatów

Spora część opisywanych przez nas osiągnięć autorów oprogramowania wbudowanego może automatycznie startować w konkursie na najmniej bezpieczny kod roku. Poniższe dwie kandydatury mogą mieć nawet spore szanse. Czytaj dalej »

wybory

Raport CERT.GOV.PL o fatalnym podejściu PKW do bezpieczeństwa

Rzeczpospolita opublikowała dzisiaj informacje pochodzące z raportu Rządowego Zespołu Reagowania na Incydenty Komputerowe na temat sytuacji w PKW. Wirusy w sieci wewnętrznej, ignorowanie zgłoszeń o problemach – nie wygląda to dobrze. Czytaj dalej »

apple

Korzystaliście z Firefoxa na OS X Yosemite? To mieliście keyloggera

Jeśli jesteście użytkownikami systemu OS X w wersji 10.10 (Yosemite) i używaliście produktów Mozilli takich jak Firefox lub Thunderbird, to wszystko, co w nich pisaliście, w tym Wasze hasła, mogą być zapisane w pliku tekstowym w katalogu tymczasowym. Czytaj dalej »

sapido

I Ty możesz zhakować swój ruter – przykład od Czytelnika

Tak jak początkującym wspinaczom rekomenduje się łatwe szczyty, tak początkującym hakerom lepiej wskazywać proste cele. Do takich należą domowe rutery, nad których bezpieczeństwem płakaliśmy nie raz. Jak się do sprawy zabrać pokazuje nasz Czytelnik. Czytaj dalej »