Przyszli pracownicy Twojego działu bezpieczeństwa regularnie zaglądają na tę stronę. Odezwij się do nich

Uwaga na nową falę ataków na internautów. Tym razem Roksa, pozwy i faktury

Dostajemy sygnały o trwającej właśnie nowej kampanii złośliwego oprogramowania. Rozpoznaliśmy do tej pory trzy wersje wiadomości ze złośliwym załącznikiem – wszystkie wydają się pochodzić od jednego nadawcy, choć grupy docelowe są różne. Czytaj dalej »

Ten email wygląda zupełnie jak phishing, ale to tylko wiadomość od mBanku

Od około roku mBank wysyła swój mailing w sposób którego nie powstydził by się nadawca phishingu. Klienci zgłaszają wątpliwości, lecz mBank problemu nie zauważa. Cieszą się jedynie oszuści, używający podobnych adresów. Czytaj dalej »

Tortury na żywo w sieci Tor, czyli jedna z ciekawszych mistyfikacji

Kilka dni temu w sieci Tor pojawił się serwis zapowiadający transmisję na żywo tortur bojowników ISIS. Seans miał mieć miejsce tej nocy, jednak serwer odmówił posłuszeństwa. Pojawiło się rzekome nagranie sesji, lecz wygląda na jedno wielkie oszustwo. Czytaj dalej »

Weekendowa Lektura 2015-08-28 – wydanie na koniec wakacji

Zapraszamy do dzisiejszego wydania Weekendowej Lektury. Co prawda linków jest mniej niż 50, ale mamy nadzieję, że każdy z Czytelników znajdzie coś dla siebie. Dobrze zagospodarujcie nadchodzące dwa dni! Czytaj dalej »

TriCk z TeamP0ison prawdopodobnie pierwszym hakerem zabitym przez drona

Czasami ścieżki życia niektórych osób układają się w przedziwne wzory. Brytyjczyk, który jako nastolatek zasłynął wieloma włamaniami do systemów różnych organizacji, najpierw dołączył do ISIS a potem prawdopodobnie zginął w ataku drona. Czytaj dalej »

Uwaga na nowy, sprytny atak na polskich internautów

Mieliśmy wczoraj okazję pomóc użytkownikowi, który dostał podejrzaną wiadomość. Inaczej niż tysiące innych internautów, zamiast ślepo klikać w linki, wiedziony intuicją zadzwonił do nas i okazało się, że trafił na nieznany przykład ataku. Czytaj dalej »

Dziury w Pockecie, czyli jak łatwo zhakować aplikację w chmurze

8 lat historii i kilkanaście milionów użytkowników mogą sugerować, że aplikacja jest już dojrzała i solidnie przetestowana. Nie zawsze jest to jednak prawdą, a śmiesznie trywialne i niebezpieczne błędy mogą ciągle czekać na odkrycie. Czytaj dalej »

Weekendowa Lektura 2015-08-22 na drugą połowę weekendu

Mamy nadzieję, że udało się Wam spędzić chociaż część soboty poza ekranem komputera i telefonu, ponieważ zamierzamy nakłonić Was do spędzenia sporej części niedzieli na lekturze kilkudziesięciu ciekawych materiałów zlinkowanych poniżej. Czytaj dalej »

Tym zestawem kluczy otworzysz bez problemu wiele walizek

W artykule opisującym pracę lotnisk amerykańska gazeta zamieściła bardzo wyraźną fotografię uniwersalnych kluczy do otwierania walizek, używanych do kontroli bagażu. Czy można na jej podstawie odtworzyć te klucze? Czytaj dalej »

Twitter może ujawnić Twoje kontakty – szczególnie gdy nie masz na nim konta

Nie masz kont w serwisach społecznościowych, by lepiej chronić swoją prywatność? Nie zawsze działa to na Twoją korzyść. Jeśli nie masz konta na Twitterze, to można bez problemu poznać tożsamość części Twoich bliskich i znajomych. Czytaj dalej »

Weekendowa Lektura 2015-08-14 – na ostatni gorący weekend tego lata

Podobno upały już się kończą i czas zacząć narzekać na deszczowe lato. Jeśli zamiast narzekać wolicie poczytać coś ciekawego, to przygotowaliśmy dla Was kolejne kilkadziesiąt linków. Same prezentacje z konferencji starczą do jesieni. Czytaj dalej »

Kaspersky oskarżony o sabotaż, lecz jakichkolwiek dowodów brak

Zachodnie media wydają się wyjątkowo nie przepadać za firmą Kaspersky. Po raz drugi w ciągu ostatnich miesięcy zarzucają rosyjskiemu producentowi antywirusa działania nieetyczne i zagrażające użytkownikom – i znowu dowodów brak. Czytaj dalej »

Historia Sin City, czyli Politechnika Śląska, wielki serwer warez i 180TB danych

Do sądu trafił właśnie akt oskarżenia przeciwko 15 pracownikom Politechniki Śląskiej, podejrzanym o naruszenia praw autorskich w związku z jednym z największych serwisów z pirackim oprogramowaniem i multimediami. Czytaj dalej »

Walka z internetowymi bazarami narkotykowymi nie odnosi skutków

Choć brak skuteczności metod powszechnej wojny z narkotykami jest dobrze znany, to po raz pierwszy naukowcy zbadali, jak wygląda w długim horyzoncie internetowy rynek narkotykowych bazarów  w obliczu akcji organów ścigania. Czytaj dalej »

Nowy atak na Windows przez USB, czyli do trzech razy sztuka

Gdy połączone siły Ameryki i Izraela atakowały irańskie instalacje nuklearne, podstawową metodą infekcji wybranych komputerów był błąd typu 0day w obsłudze plików .LNK na dysku USB. Błąd został już dawno załatany, ale właśnie pojawił się nowy. Czytaj dalej »

Tylna furtka w laptopach Lenovo, tym razem w UEFI

Niektórzy producenci sprzętu komputerowego starają się na siłę uszczęśliwić użytkownika lub zarobić na nim dodatkowe kilka groszy. Na szczęście użytkownicy szybko odkrywają podstępy producentów i je nagłaśniają. Czytaj dalej »

Fatalna wpadka Oracle, dyrektor bezpieczeństwa potępia inżynierię wsteczną

Na blogu dyrektor bezpieczeństwa Oracle pojawił się przedziwny wpis, w którym potępia ona używanie inżynierii wstecznej do analizy kodu produktów Oracle oraz wyśmiewa programy bug bounty. Wpis został usunięty, ale niesmak pozostał. Czytaj dalej »

Szef wydziału antynarkotykowego szefem gangu przemytników narkotyków

Czasem życie samo pisze najlepsze scenariusze filmów kryminalnych. Po wielomiesięcznym śledztwie w sprawie gangu przemytników haszyszu jego nieuchwytny szef okazał się być szefem wydziału antynarkotykowego lokalnej policji. Czytaj dalej »

Weekendowa Lektura 2015-08-09 – wydanie na panujące upały

Choć nie udało się wczoraj, to ciągle mamy weekend, zatem tradycyjnie zapraszamy do lektury. Jeśli się sprężycie, to do końca niedzieli powinniście dać radę. W ostateczności możecie kawałek zostawić na poniedziałek. Czytaj dalej »

Chcesz pobrać Sophosa? Z arabsko brzmiącym nazwiskiem to nie takie proste

Hasan Ali chciał pobrać z internetu program antywirusowy Sophosa dla swojego Maca. Niestety okazało się, że nie może tego zrobić, ponieważ nazwisko identyczne z jego danymi znajduje się na czarnej liście rządu USA. Czytaj dalej »