Oszuści oszukują, wszyscy (oprócz ofiar) zarabiają i nikomu to nie przeszkadza

Sezon wakacyjny w pełni, ale SMS-owi wyłudzacze nie próżnują – rejestrują coraz to nowe domeny, zastawiają pułapki na łatwowiernych internautów. Zdarza się też, że podkradają sobie nawzajem skrypty, jak w opisanym niżej przypadku. Czytaj dalej »

Weekendowa Lektura: odcinek 323 [2019-07-13]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Nie ma co się łudzić, że przestępcy zaczęli sezon wakacyjny – w ciągu tygodnia zebraliśmy dla Was pokaźną kolekcję linków pokazujących aktualny krajobraz zagrożeń. Życzymy udanej lektury. Czytaj dalej »

GPG: co poszło nie tak?

Kochani, szanujmy idealistów. To ginący gatunek. Szanujmy ludzi, którzy zobaczyli ważny temat i postanowili poświęcić bardzo wiele, żeby go zrealizować. Idealistów nie brak również w kryptologii. Na przykład idealistów antysystemowych. Czytaj dalej »

Salony sieci Play na celowniku bezczelnych włamywaczy

W salonie Playa dzwoni telefon. To ktoś z centrali – ma pomóc w aktualizacji oprogramowania służącego do obsługi klienta. Przekazuje instrukcje, jak dokonać aktualizacji i pomaga w całym procesie. Niestety jest jednak bezczelnym włamywaczem. Czytaj dalej »

Numery rejestracyjne i VIN 1500 pojazdów wrocławskiej policji przez pomyłkę w sieci

Iloma pojazdami dysponuje dolnośląska policja? Jak dużo z nich to auta nieoznakowane? Do jakich celów są używane? Jakie mają tablice rejestracyjne i numery VIN? Na te i kilka innych pytań odpowiada plik Excela, który przez nieuwagę trafił do sieci. Czytaj dalej »

Uwaga na prawdziwe linki do płatności w fałszywych ofertach na prawdziwym Allegro

Strona Allegro będzie prawdziwa. Płatność PayU będzie prawdziwa. Niestety oferta sprzedaży będzie oszustwem i ten, kto zapłaci za telefon, zostanie okradziony. Jak to możliwe? Przestępcy niestety nie cierpią na brak kreatywności. Czytaj dalej »

Jak Fakturownia.pl dzielnie oszustom czoła stawiła

Co może zrobić serwis, którego użytkownicy stają się ofiarami ataków? Oczywiście może (a nawet powinien) wydać komunikat z ostrzeżeniem, ale czasem może (jeśli potrafi) zrobić sporo więcej – tak jak zaatakowana Fakturownia.pl. Czytaj dalej »

Weekendowa Lektura: odcinek 322 [2019-07-06]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień zgromadziliśmy dla Was kolejną porcję linków na temat najnowszych zagrożeń – podatności, szkodników, ataków itp. Życzymy udanej lektury. Czytaj dalej »

Prawdziwa płatność na fałszywym Allegro – uwaga na nowe oszustwo

Złodzieje wymyślili, jak użyć prawdziwej strony pośrednika płatności na fałszywej stronie Allegro i ukraść w ten sposób pieniądze swoich ofiar. Oszustwo jest sprytne, więc warto o nim opowiedzieć i ostrzec internautów. Czytaj dalej »

Weekendowa Lektura: odcinek 321 [2019-06-30]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym nie brakuje zarówno ciekawych wątków technicznych, jak i takich, gdzie znajomość asemblera nie jest wymagana, by zrozumieć intencje autorów. Życzymy udanej lektury. Czytaj dalej »

Ukradli bitcoiny warte setki milionów złotych, wpadli w ręce policji

Choć zdarza się nam od czasu do czasu pisać o kradzieżach kleptowaluty, to dość rzadko mamy okazję informować także o ujęciu możliwych sprawców tych kradzieży. Tym razem jednak mamy co świętować – sprawiedliwości stało się zadość. No, prawie. Czytaj dalej »

Amerykanie chcą od Cloudflare danych właścicieli Chomikuj

Amerykańska RIAA, zrzeszająca wydawców utworów muzycznych i ścigająca internetowych piratów, najwyraźniej próbuje coś zrobić z serwisem Chomikuj.pl, znajdującym się w czołówce światowych hostingów oskarżanych o naruszenia praw autorskich. Czytaj dalej »

Weekendowa Lektura: odcinek 320 [2019-06-22]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, a w nim opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Życzymy udanej lektury. Czytaj dalej »

Adresy e-mail 300 tysięcy klientów Militaria.pl mogły wyciec do sieci

Nasi czytelnicy mają różne pasje. Realizując je, odwiedzają różne strony i czasem znajdują na nich mniej lub bardziej poważne błędy. Co powiecie na możliwość ujawnienia danych kilkuset tysięcy klientów sklepu Militaria.pl? Czytaj dalej »

Monitorowanie najwyższą formą zaufania (i komfortu admina)

Monitorowanie usług i infrastruktury niejednemu administratorowi oszczędziło stresu, nerwów a czasem także nagłej zmiany miejsca zatrudnienia. Opisujemy zatem, jak monitorować, by się nie zamartwiać. Czytaj dalej »

O wspaniałym superkomputerze Atlas i doktorze, który wiedział, jak go używać

Złamać system – o tym marzy każdy bywalec kasyna. Gry karciane, ruletka, automaty – od dawna miliony graczy dokonują skomplikowanych obliczeń i szacunków, by rozbić bank. Mogą im w tym pomagać komputery. Ale nie muszą. Czytaj dalej »

Ukradli swoim klientom 13 mln USD, by nie pozwolić na to złodziejowi

Świat kryptowalut kojarzy się z wielomilionowymi kradzieżami z portfeli giełd. Zupełnie inny scenariusz ataku wykorzystał haker, który okradał od kwietnia 2019 roku użytkowników korzystających z portfela Agama firmy Komodo. Czytaj dalej »

Weekendowa Lektura: odcinek 319 [2019-06-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was kilkadziesiąt linków, które pozwolą zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury. Czytaj dalej »

Jak LOT zapłacił złodziejom 2,6 mln PLN raty za samoloty

Fałszywe faktury dają cyberprzestępcom najlepszy zwrot z inwestycji. Koszt włamania na skrzynkę poczty – znikomy. Przelew na kilka milionów – łatwy do pozyskania. A wszystko dzięki niefrasobliwości pracowników i nieskutecznym procedurom. Czytaj dalej »

Chcieli kupić od złodzieja i teraz narzekają, że ich oszukał

Nieodmiennie fascynują nas historie, w których ktoś planował interes ze złodziejem lub oszustem, zamiast oszczędzić lub zarobić, został oszukany, a następnie skarży się, że do tego doszło. Nie inaczej było i tym razem. Czytaj dalej »

Dokumenty prywatne dostępne publicznie, czyli jak (nie) korzystać ze skanerów

O tym, że nie należy w publicznych serwisach umieszczać poufnych dokumentów, wiedzą chyba wszyscy. Nie wszyscy jednak zdają sobie sprawę z tego, że w niektórych serwisach wszystkie dokumenty są dostępne publicznie. Czytaj dalej »

Infrastructure as a code, czyli konfiguracja i uruchomienie mierzone w sekundach

Błogosławieństwem technologii miała być oszczędność czasu. Trudno jednak o niej pamiętać, gdy poświęca się długie godziny na stawianie i konfigurowanie serwerów. A gdyby zrobić to wszystko automatycznie? Czytaj dalej »

Weekendowa Lektura: odcinek 318 [2019-06-09]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień, pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć. Życzymy udanej lektury. Czytaj dalej »

[Aktualizacja] Jak polski koń trojański z roku 1999 przejął w 2018 kontrolę nad światem

Powstały 20 lat temu polski koń trojański jest od kilku lat jednym z najczęściej wykrywanych rodzajów złośliwego oprogramowania na całym świecie. Tak przynajmniej uparcie twierdzi jeden z dużych dostawców rozwiązań bezpieczeństwa. Czytaj dalej »

Hashtag „doit4state”, czyli o przejmowaniu domen za pomocą broni krótkiej

Gdyby ktoś zainwestował w ekranizację tej historii, film – jak nic – dostałby Złotą Malinę za najgłupszy scenariusz. Do domu właściciela pewnej domeny wpadł uzbrojony po zęby napastnik i ryczał „PRZEREJESTRUJ JĄ”. Teraz bandyta odsiaduje 20 lat. Czytaj dalej »

forpsi