Szkolenia z bezpieczeństwa mogą być tanie, ładne i atrakcyjne dla pracowników

Pierwsza praktyczna kolizja SHA-1 i co to dla wszystkich oznacza

Google właśnie ogłosiło pierwszą praktyczna kolizję funkcji skrótu SHA-1. Dla udowodnienia, że do kolizji doszło, opublikowało dwa pliki PDF, które mimo różnej zawartości produkują identyczny skrót SHA-1. Co to jednak oznacza? Czytaj dalej »

Zapraszamy na nasz webinar poświęcony bezpieczeństwu haseł i serwerów

Z przyswajaniem wiedzy jest tak, że niektórzy lubią czytać, inni słuchać a jeszcze inni oglądać. Staramy się znaleźć najlepsze metody dotarcia do odbiorców, dlatego czas rozpocząć cykl webinarów, na których będzie można dowiedzieć się czegoś ciekawego. Czytaj dalej »

Jak NIE przeprowadzać testów penetracyjnych – przykład z Polski

Duża polska firma konsultingowa została przyłapana w trakcie swoich pentestów dla jednego z klientów. Okazuje się, że defensywa klienta była przynajmniej w części skuteczna a przy okazji pokazała, jak nie używać infrastruktury. Czytaj dalej »

Uwaga na rządową witrynę infekującą odwiedzających ją użytkowników ransomware

Niestety przypadek strony KNFu infekującego gości nie jest odosobniony. Od kilku dni odwiedzających infekuje strona Urzędu Rejestracji Produktów Leczniczych a obserwowany złośliwy kod szyfruje dyski pechowych użytkowników. Czytaj dalej »

Daj adres czajnika – malware atakujące polskie banki udaje, że mówi po rosyjsku

Przypisanie autorstwa ataku z reguły jest trudnym zadaniem. Nie dość, że przestępcy potrafią nie zostawiać żadnych znaczących śladów, to czasem także podrzucają mylne tropy. Nie inaczej było w przypadku ataku na polskie banki. Czytaj dalej »

Bezpieczeństwo Linuksa z Aruba Cloud – monitorowanie zmian w systemie plików

Częstą przyczyną długiej przerwy między włamaniem a jego wykryciem jest niski poziom monitoringu ważnych zdarzeń w zaatakowanym systemie. Dzisiaj pokażemy Wam, jak prosto i skutecznie monitorować linuksowy system plików. Czytaj dalej »

Jak jeden dodatkowy znak w kodzie pozwolił komuś zarobić prawie 2 mln PLN

Czy uważna lektura kodu źródłowego możemy być opłacalna? Coś na ten temat wiedzą łowcy błędów, jednak nagrody wynoszące prawie dwa miliony złotych nie zdarzają sie codziennie i czekają głównie w kodzie źródłowym różnych nowych kleptowalut. Czytaj dalej »

Weekendowa Lektura 2017-02-17 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Tym razem – mimo trwającego uropu – udało się zmieścić w terminie. Nie macie zatem żadnej wymówki ani wyboru – każdy powinien przeczytać przynajmniej 10 artykułów! Czytaj dalej »

Polityka, komercja i niekompetencja, czyli echa ataku na polskie banki

Ujawniony przez nas prawie dwa tygodnie temu najpoważniejszy udokumentowany atak na polski sektor finansowy potwierdził, że sytuacje kryzysowe najlepiej pokazują prawdziwe oblicza ludzi oraz instytucji. Oblicza nie zawsze piękne i idealne. Czytaj dalej »

Techniczna analiza scenariusza przebiegu ataku na polskie banki

Od pojawienia się pierwszych informacji dotyczących zidentyfikowania najpoważniejszego ujawnionego ataku na polskie banki minęły już trzy tygodnie, czas zatem zebrać w jednym miejscu techniczne informacje na temat przebiegu samego ataku. Czytaj dalej »

Weekendowa Lektura 2017-02-13 – lepiej późno niż wcale

Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem już po weekendzie, ale redakcję zaatakowały choroba, urlopowy wyjazd i nawał obowiązków naraz, powodując nawarstwienie opóźnień. Ale podobno lepiej późno niż wcale, prawda? Czytaj dalej »

Uwaga na sprytny spam, podszywający się pod sklep internetowy Zara.com

Znakomita większość zgłaszanego nam przez Was spamu już wcześniej widzieliśmy – faktury, kurierzy i wezwania sądowe docierają w setkach egzemplarzy. Tym razem jednak autor  przygotował szablon inny niż te, które widzieliśmy wcześniej. Czytaj dalej »

Pięć najczęściej popełnianych błędów bezpieczeństwa

Regularnie trafiające do nas historie osób, które padły ofiarami internetowych przestępców pokazują, że edukowania użytkowników nigdy nie jest za wiele. Na szczęście są w Polsce instytucje, które ten problem rozumieją. Czytaj dalej »

Używasz Kodi i wtyczki Exodus? Mogłeś nieświadomie brać udział w atakach DDoS

Użytkownicy jednego z najpopularniejszych odtwarzaczy multimedialnych mogli nieświadomie brać udział w atakach DDoS, ponieważ autor bardzo popularnej wtyczki bał się ujawnienia jego tożsamości. Czytaj dalej »

Weekendowa Lektura 2017-02-04 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Za nami tydzień pełen ciężkiej pracy uwieńczonej wczorajsza publikacją o ataku na banki – skutkiem znowu lekkie opóźnienie podsumowania tygodnia. Ale udało się, zatem do dzieła! Czytaj dalej »

Największy hosting w sieci Tor zhakowany, wszystkie bazy udostępnione

Freedom Hosting 2, największy hosting w sieci Tor utrzymujący ok. 20% wszystkich ukrytych stron, został wczoraj zhakowany a bazy danych jego serwisów udostępnione w sieci. Wśród nich można znaleźć także bazy kilku polskich serwisów. Czytaj dalej »

Włamania do kilku banków skutkiem poważnego ataku na polski sektor finansowy

Od ponad tygodnia polski sektor bankowy walczy z bardzo skutecznymi włamywaczami. Nieznani sprawcy uzyskali jakiś czas temu dostęp do stacji roboczych oraz serwerów w co najmniej kilku bankach i wykradli z nich dane. Czytaj dalej »

Czeski MSZ porządnie zhakowany, polski MSZ sobie z atakiem Rosjan poradził

Czy polski cyber jest lepszy od czeskiego? Najwyraźniej w niektórych obszarach procentują doświadczenia zebrane w poprzednich latach, ponieważ w dwóch podobnych atakach na ministerstwa spraw zagranicznych to Polacy poradzili sobie lepiej. Czytaj dalej »

Aplikacja do szyfrowania folderów w Debianie ustawiała stałe hasło „p”

Czasem narzędzia, które mają zapewnić nam bezpieczeństwo i prywatność, zawodzą. Czasem po prostu nie działają, czasem działają, ale niezgodnie z oczekiwaniami a czasem powodują wprost komiczne sytuacje – takie jak opisana poniżej. Czytaj dalej »

Sprawdź, czy Twoją drukarkę da się zhakować, wyłączyć lub uszkodzić

Często słyszymy o atakach na kamery, routery czy tostery, jednak tak istotny element biurowego wyposażenia jak drukarki bywa w badaniach pomijany. Grupa naukowców postanowiła do zmienić, a efekty okazały się być przewidywalne. Czytaj dalej »

Konferencja, jakiej jeszcze nie było – x33fcon w kwietniu w Gdyni

Każdego roku rośnie lista polskich konferencji poświęconych bezpieczeństwu. Wszystkim nowym pomysłom serdecznie kibicujemy, a najciekawsze staramy się opisać. Oto jedna z tych, które zdecydowanie warte są Waszej uwagi. Czytaj dalej »

Weekendowa Lektura 2017-01-29 – bierzcie i czytajcie

Witamy w nowym odcinku Weekendowej Lektury. Wyjątkowo dużo materiału w tym tygodniu spowodowało małe opóźnienie, zatem jeśli chcecie zdążyć, to radzimy zacząć już teraz, bo naprawdę jest co czytać. Czytaj dalej »

Ransomware zaatakowało austriacki hotel i zablokowało zamki wszystkich pokoi

Piękny austriacki hotel rozważa powrót do tradycyjnych zamków w drzwiach pokoi, po tym jak kolejny atak hakerów wyłączył system zarządzania dostępem do pokoi, uniemożliwiając otwieranie i zamykanie drzwi. Czytaj dalej »

Uwaga na nowy sklep oszustów działający pod nazwą Levox.pl

Od prawie dwóch tygodni w sieci działa na sporą skalę fałszywy sklep Levox.pl. Sprzęt elektroniczny oraz AGD w cenach niższych o kilkanaście lub kilkadziesiąt procent od innych sklepów skutecznie przyciąga rzesze naiwnych klientów. Czytaj dalej »

Niemiłe przygody z różnymi służbami – historie prawdziwe

Osoby pracujące w obszarze bezpieczeństwa bywają czasem narażone na kontakty z przedstawicielami służb specjalnych. Z reguły te spotkania są profesjonalne, czasem jednak niestety nie mają przyjemnego przebiegu lub kończą się nieprzyjemnie. Czytaj dalej »