Dane osobowe i podróże tysięcy klientów LeoExpress były dostępne w sieci

W tej historii jest wszystko, czego można oczekiwać po dobrym CSI:Cyber. Niewalidowane tokeny, iteracja po przewidywalnym ID, dane produkcyjne na serwerze testowym a nawet zawoalowane groźby firmy, której problemy dotyczyły. Czytaj dalej »

Wiemy, jak prawdopodobnie hakowano bez ograniczeń kody PIN iPhonów

Od kilku miesięcy na rynku dostępne są technologie umożliwiające odgadywanie kodów PIN iPhonów z ominięciem wszystkich systemowych ograniczeń. Własnie opublikowano informacje o tym, na czym polega sztuczka. Czytaj dalej »

9 najnowszych sztuczek przestępców, czyli w co dzisiaj klikają Wasi znajomi

Mimo licznych wysiłków, zarówno oszustw internetowych, jak i ich ofiar nie brakuje. Opisaliśmy te aktualnie najpopularniejsze, abyście mogli przekazać ten artykuł ku przestrodze krewnym i znajomym, którzy padają ofiarami oszustów. Czytaj dalej »

To już jutro! Ostatni moment, by zaprotestować przeciwko cenzurze internetu

Za nieco ponad 24 godziny Unia Europejska podejmie decyzję, w jakim kierunku zmierzać będzie internet. Czy pozwolimy na to, by umieszczane w nim treści były kontrolowane przez wielkie koncerny medialne? Czytaj dalej »

Kanał YT partii popierającej cenzurę internetu został ocenzurowany

Czasem życie wymyśla lepsze scenariusze niż najlepsi scenarzyści. Tym razem postanowiło pokazać partii popierającej automatyczne filtrowanie treści jak automatyczne filtrowanie treści działa w praktyce. Czytaj dalej »

Weekendowa Lektura: odcinek 267 [2018-06-16]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W przerwach między meczami albo zamiast nich, jeśli mundial Was nie pasjonuje, możecie przejrzeć zebrane przez nas linki do najciekawszych newsów o bezpieczeństwie. Życzymy udanej lektury. Czytaj dalej »

Analiza zmasowanego ataku złośliwego oprogramowania na konta Polaków

Od kilku dni do skrzynek Polaków trafia ogromna fala złośliwego oprogramowania. Wiele jest adresów nadawców, wiele rodzajów fałszywych wiadomości, lecz każda niesie jeden i ten sam ładunek – bankowego konia trojańskiego DanaBot. Czytaj dalej »

Jak polska europosłanka Anna Fotyga walczy z rosyjską firmą antywirusową

Rzadko zdarza się, by w oficjalnych politycznych dokumentach pojawiały się nazwy konkretnych firm. Jeszcze rzadziej zdarza się to w obszarze bezpieczeństwa. Jak więc Kaspersky trafił do unijnej rezolucji? Czytaj dalej »

Dane kilkunastu tysięcy klientów sieci Play wyciekły do sieci

Najpierw pojawił się wpis na Wykopie. Nowo zarejestrowany użytkownik alarmował, że pracownica salonu sieci Play w Piekarach Śląskich handluje danymi klientów. Postanowiliśmy bliżej przyjrzeć się tej sprawie. Czytaj dalej »

Weź udział w kwalifikacjach do reprezentacji Polski na European Cyber Security Challenge!

Jesteś w wieku 14-25 lat? Chcesz sprawdzić się w ECSC, międzynarodowym konkursie bezpieczeństwa IT? Szukamy osób, które wejdą do reprezentacji Polski na European Cyber Security Challenge. To może być dla Ciebie przygoda życia! Czytaj dalej »

Wyciek danych klientów HRD.pl przy okazji migracji systemu

Błędy w aplikacjach się zdarzają. Zdarzają się także błędy trywialne. Zdarzają się również błędy prowadzące do ujawnienia danych użytkowników. Najgorzej jednak, gdy obie kategorie się pokrywają. To zdarzyło się HRD.pl. Czytaj dalej »

Serwery ERGO Hestia wykorzystane w ataku na tysiące polskich internautów

Z reguły wiadomości wysłane przez przestępców ekspert rozpozna od ręki. Sfałszowany adres nadawcy, e-mail wyszedł z niepowiązanych serwerów – dla fachowca to proste. Ten atak był jednak inny, zdecydowanie lepszy. Czytaj dalej »

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Od czasu rewelacji Snowdena trwa wielki boom na bezpieczne komunikatory. Kilka z nich zyskało sporą popularność, ale jak pokazują problemy jednego z nich, nawet te dobre mogą nie ustrzec się wpadek. Czytaj dalej »

Jak pewien duży hotel zignorował nasze zgłoszenie – a było co zgłaszać

Gdy informujecie nas o lukach odkrytych w jakimś systemie, kontaktujemy się z jego administratorem i zanim coś napiszemy, staramy się doprowadzić do ich załatania. Zdarza się jednak, że administratorzy nasze sugestie ignorują. Czytaj dalej »

Nagła śmierć irańskiego elektryka w drodze do pracy pod Amsterdamem

Ali postanowił normalnie żyć w swojej nowej ojczyźnie. Miał wykształcenie, w Holandii potrzebowano elektryków. Znalazł pracę, poznał  dobrą muzułmankę, z którą założył rodzinę. A po 30 latach upomniało się oń przeznaczenie. Czytaj dalej »

Weekendowa Lektura: odcinek 266 [2018-06-08]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Niewiele się w tym tygodniu działo, zapoznanie się z zebranymi przez nas linkami nie powinno zająć Wam wiele czasu. Życzymy zatem udanej lektury. Czytaj dalej »

Tysiące komputerów banku uszkodzone, by ukryć przebieg prawdziwego ataku

Wiele razy słyszeliśmy o rzekomych atakach na systemy różnych instytucji, które miały za zadanie ukryć przebieg zupełnie innych wydarzeń. Rzadko jednak dowody były tak przekonujące jak właśnie teraz. Czytaj dalej »

Weekendowa Lektura: odcinek 265 [2018-06-03]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, weekend zmierza już ku końcowi, ale może nie macie pomysłów na niedzielny wieczór, więc zachęcamy do przejrzenia zgromadzonych przez nas linków. Życzymy udanej lektury. Czytaj dalej »

Deanonimizacja głosu na przykładzie zeznań świadków w komisji ds. Amber Gold

Jako krótkofalowiec czasem zajmuję się analizą dźwięków. Zwykle jest to na potrzeby łączności radiowej, ale wyrabia to swoistą czujność na zagadnienia związane z dźwiękiem, która przydaje się w niecodziennych okolicznościach. Czytaj dalej »

Jak wygląda rekrutacja słupa – przykład ogłoszenia i umowy zlecenia

Praca wydaje się atrakcyjna. Można ją wykonywać z domu, wiąże się głównie z czynnościami administracyjnymi, a pensja jest bardziej niż przyzwoita. Problem jest tylko w tym, że zamiast pensji na koniec miesiąca przychodzi dzielnicowy. Czytaj dalej »

Uwaga, strona rodzina.gov.pl atakuje użytkowników próbą oszustwa

Czasem zdarza się tak, że nawet te witryny, którym powinniśmy najbardziej ufać – jak np. strony rządowe – padają ofiarami włamywaczy. Taki los spotkał właśnie rządowy serwis poświęcony rodzinie – rodzina.gov.pl. Czytaj dalej »

Golden State Killer – zły policjant, który nie przewidział rozwoju technologii

Ponad 40 lat śledztwa. Tysiące dowodów, przesłuchanych, dziesiątki podejrzanych – wszystko na nic. Aż w końcu okazało się, że wystarczy dopasować profil DNA w internetowym serwisie poszukiwań genealogicznych.  Czytaj dalej »

Weekendowa Lektura: odcinek 264 [2018-05-27]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jest już wprawdzie niedziela, ale przy odrobinie determinacji zdążycie przejrzeć wszystkie linki, które dla Was uzbieraliśmy. Życzymy zatem udanej lektury. Czytaj dalej »

Czego nie robić w pierwszym dniu obowiązywania przepisów, czyli RODOwpadki

Gdy zaczął się szał informowania klientów o tym, jak bardzo firmy dbają o ich dane osobowe, byliśmy pewni, że nie zabraknie także materiału na nowy artykuł. Oczywiście nadawcy e-maili nie zawiedli – poniżej krótki przegląd wyników. Czytaj dalej »

Klienci PKO BP, BZ WBK, mBanku, ING i Pekao na celowniku nowego malware

W sieci pojawiło się niedawno nowe złośliwe oprogramowanie, które za cel obrało sobie konta klientów pięciu największych polskich banków. Metody jego działania są dość kreatywne, a jego twórcy bardzo pracowici. Czytaj dalej »

exatel
aruba