Uważajcie! Menadżer paczek Node (NPM) brickuje systemy

To nie jest najlepszy dzień dla użytkowników NPM. Błąd w wersji 5.7.0 może uszkodzić wasz system operacyjny. Wygląda na to, że na skutek pomyłek twórców narzędzia do użytkowników trafiła bardzo popsuta jego wersja. Czytaj dalej »

PLNOG20: bierz zniżkę i świętuj razem z nami 10-lecie konferencji!

SDN, security, edukacja, IoT, routing, Data Center, sesje historyczne, a nawet blockchain i kryptowaluty plus okazja by posłuchać naczelnego. Zapraszamy już za miesiąc, bo 19-20 marca do Warszawy. Specjalnie dla czytelników Z3S zniżka! Czytaj dalej »

O tym, jak amerykańscy naukowcy odkryli, że są świnkami morskimi

Tak to jest – konstruujesz bomby, pilnujesz eksplozji i to jest twoja praca. Nikogo nie zamierzasz krzywdzić, więc eksplozje odbywają się na terenach wyludnionych. Tu nikt nie mieszka. Zaraz spakujesz notatki i też się wyniesiesz. Czytaj dalej »

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #1: Optymalizacje

Ujawnienie podatności Meltdown i Spectre wywołało niemałe zamieszanie. Teraz, gdy emocje opadły, pora na wyjaśnienie. O co tam właściwie chodzi? Wyjaśnimy to krok po kroku w specjalnym cyklu artykułów. Czytaj dalej »

Jak ktoś może bez żadnego problemu odebrać Waszą paczkę

Czekacie na przesyłkę, za którą wcześniej zapłaciliście. Martwicie się, że nie nadchodzi. Nagle dzwoni do Was ktoś obcy, mówiąc, że odebrał paczkę i już ją otworzył, bo kurier się pomylił i zostawił mu awizo. Jak byście zareagowali? Czytaj dalej »

Instalowanie konia trojańskiego przez producenta gry było operacją szpiegowską

Afera z instalowaniem złośliwego oprogramowania na komputerach użytkowników dodatku do gry Microsoft Flight Simulator nabiera rumieńców. Wyjaśnienia szefa firmy pokazują obraz sprytnej operacji szpiegowskiej. Czytaj dalej »

Producent dodatku do gry instalował konia trojańskiego piratom i kradł ich hasła

Wiele dziwnych pomysłów już w świecie gier widzieliśmy, ale ten chyba przebija je wszystkie. Pod hasłem ochrony własności intelektualnej producent dodatków do gry instalował piratom program kradnący ich hasła. Czytaj dalej »

Uwaga administratorzy, za miesiąc mogą zacząć się problemy ze stronami WWW

Zbliża się dzień, gdy strony korzystające z HTTP będą w przeglądarkach oznaczane jako niezabezpieczone. Jakby tego było mało, Chrome i Firefox przestają ufać certyfikatom Symanteca. Administratorzy, pora wziąć się do pracy! Czytaj dalej »

Miało być oszustwo na SMS Premium, a była kradzież danych karty kredytowej

Czasem gdy dociera do nas Wasze zgłoszenie dotyczące potencjalnego oszustwa wydaje się nam, że wiemy, co będzie dalej. Potem sprawdzamy i okazuje się, że dalej jest coś zupełnie innego. Oto taki właśnie przypadek. Czytaj dalej »

Jak bank uchronił klientkę przed nią samą oraz przed przestępcami

Lubimy czytać Wasze historie. Ich lektura jest dla nas bardzo pouczająca. I mimo że przeczytaliśmy ich naprawdę sporo, to ciągle potraficie nas zaskakiwać i pokazywać, że rzeczywistość wyprzedza naszą wyobraźnię. Tak było także i tym razem. Czytaj dalej »

Weekendowa Lektura: odcinek 250 [2018-02-17]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Niby niewiele się w tym tygodniu działo, niektóre tematy zdążyliśmy już omówić na naszej stronie, a i tak ubierało się całkiem sporo linków.  Życzymy udanej lektury. Czytaj dalej »

Barry Minkow – oszust, którego pokochała Ameryka, a on ją znowu oszukał

Dać każdemu czego pragnie – wiarę w wielkość Ameryki, bogactwo, miłosierdzie Pańskie. Dla każdego to, czego mu trzeba – dobry oszust umie zbadać potrzeby targetu i precyzyjnie na nie odpowiedzieć. Po prostu marketing. Czytaj dalej »

To już jedenasty SEMAFOR na naszej bezpiecznej drodze!

Najnowsza edycja konferencji SEMAFOR czyli XI Forum Bezpieczeństwa i Audytu IT SeMAFor odbędzie się w dniach 15-16 marca w Warszawie. Po raz kolejny Zaufana Trzecia Strona patronuje jednemu z najważniejszych wydarzeń związanym ze światem bezpieczeństwa informacji i audytu IT w Polsce. Czytaj dalej »

Bankomat nie zawsze odda gotówkę lub kartę

Ataki ATM Jackpotting, choć bardzo spektakularne, wciąż jednak stanowią mniejszość wśród wszystkich ataków na bankomaty. Wielokrotnie też opisywane były techniki polegające na rejestrowaniu informacji z karty poprzez skimmery. Jednakże to także są wyrafinowane sposoby kradzieży pieniędzy. Czytaj dalej »

T-Mobile prosi abonentów o przesyłanie haseł otwartym tekstem

Zdawałoby się, że w 2018 roku firmy będą na tyle świadome zagrożeń związanych z przesyłaniem haseł drogą mailową, że praktyka ta odejdzie do lamusa. Nic bardziej mylnego, jak mawia pewien youtuber. Czytaj dalej »

Nowy atak na konta bankowe, czyli czemu wszyscy oszukują na Dotpaya

Od półtora roku opisujemy pewien schemat ataku. Schemat, wydawałoby się, prosty – ale najwyraźniej niestety skuteczny. Dzisiaj ujawniono kolejną jego odsłonę – analizujemy i opisujemy, skąd biorą się narzędzia przestępców. Czytaj dalej »

Co się dzieje, gdy twoje wpisy na FB czytają służby specjalne oraz ZUS?

Pamiętacie demonstracje antyACTA? W protestach maszerowali internauci całego świata, szczególne nasilenie miały one w Polsce. „Wolność słowa”, „Jesteśmy wkurwieni”, „Nie skasujecie nas”… A dziś? Dziś za wpisy na FB można …hm… np. pójść siedzieć. Czytaj dalej »

Linux Kernel Runtime Guard – ochrona przed (jeszcze) nieznanymi exploitami

W dobie wszechobecnych exploitów warto zastanowić się nad zabezpieczeniami. Solar Designer, założyciel inicjatywy OpenWall niedawno poinformował o pojawieniu się nowego projektu do proaktywnej ochrony systemów opartych na Linuxie. Czytaj dalej »

Poniedziałek z trenerem – CSS Injection i kradzież sekretów

Trochę czasu minęło od ostatniego wydawania „Poniedziałku z trenerem”, ale spieszymy poinformować, że nie zrezygnowaliśmy z prowadzenia cyklu. Dzisiaj poniedziałek wypada we wtorek, zatem zapraszamy do lektury. Czytaj dalej »

Poważny błąd w Telegramie pomagał w instalacji kryptominerów

Od kilku lat nastąpił wysyp komunikatorów internetowych. Spora część z nich twierdzi, że ich używanie gwarantuje wyższy poziom bezpieczeństwa. Nie zawsze jednak okazuje się to prawdą, co pokazuje przykład Telegramu. Czytaj dalej »

Płacisz kartą w sieci? Mogą zapytać Cię o PESEL. No właśnie, mogą?

Przeglądasz sieć w poszukiwaniu akcesoriów potrzebnych przy remoncie. Znajdujesz ofertę, wkładasz parę rzeczy do koszyka, chcesz zapłacić za nie kartą, a operator płatności nieoczekiwanie prosi Cię o PESEL. Czy aby na pewno tak ma być? Czytaj dalej »

Znamy szczegóły ataku na Igrzyska Olimpijskie – i są całkiem ciekawe

Wczoraj dowiedzieliśmy się, że seria awarii technicznych w trakcie ceremonii otwarcia Igrzysk Olimpijskich była wynikiem cyberataku. Dzisiaj poznajemy jego szczegóły – i okazuje się być dość niecodzienny i całkiem sprytny. Czytaj dalej »

Microsoft sam instaluje niechciane aplikacje, narażając użytkowników

W kilku aspektach swojego nowego systemu operacyjnego Windows 10 Microsoft posunął się dużo dalej, niż rozsądek nakazuje. Należą do tego aplikacje, które znienacka, samodzielnie pojawiają się na komputerach użytkowników. Czytaj dalej »

Dlaczego walidacja po stronie klienta nie sprawdza się na giełdzie kryptowalut

Z giełdy kleptowalut zniknęły środki o wartości 170 milionów dolarów. Zazwyczaj była by to sensacja na miarę „słońce dzisiaj wstało na wschodzie”, jednak w tym wypadku śmiechu może być trochę więcej niż zwykle. Czytaj dalej »

Weekendowa Lektura: odcinek 249 [2018-02-11]. Bierzcie i czytajcie

Nieco później niż zwykle zapraszamy do nowego wydania Weekendowej Lektury. Mimo problemów technicznych udało się nam zgromadzić, przejrzeć i krótko opisać pokaźną kolekcję ciekawych linków. Życzymy zatem udanej lektury. Czytaj dalej »

aruba