Potrzebujesz zastrzyku gotówki? Nie daj się nabrać SMS-owym wyłudzaczom

Osoby w potrzebie nieraz szukają rozwiązania swoich problemów w internecie, co bez wahania wykorzystują różnej maści wyłudzacze. Rozpisaliśmy dla Was krok po kroku schemat najnowszego SMS-owego oszustwa i sprawdziliśmy, kto za nim stoi. Czytaj dalej »

Zaawansowany system podsłuchowy wykryty na telefonach w polskich sieciach

Bogate rządy mogą kupić gotowe narzędzia umożliwiające szpiegowanie podejrzanych obywateli, nawet jeśli ci korzystają z najnowszych iPhone’ów. Badacze odkryli, że także w Polsce działa jedno z najbardziej znanych narzędzi tego typu – Pegasus. Czytaj dalej »

Most, czyli jedna z największych operacji tajnych służb w historii świata

Mazowiecki, Petelicki, Dziewulski, Arabowie i Mosad. I jeszcze tysiące Żydów przewalających się przez betonową płytę Okęcia. Oblężony kurnik z czającymi się za płotem terrorystami. Tak wyglądała polska Operacja Most. Czytaj dalej »

Złodziej ukradł Teslę telefonem, ale wpadł przy ładowaniu

Producenci samochodów starają się ułatwić życie posiadaczom pojazdów, lecz przy okazji upraszczają zadanie dla złodzieja. Łatwość dostępu do samochodu czasem najwyraźniej trudno ograniczyć do prawowitego właściciela. Czytaj dalej »

Weekendowa Lektura: odcinek 280 [2018-09-16]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o najnowszych atakach, świeżo odkrytych lukach i grasujących w sieci szkodnikach – każdy znajdzie dla siebie coś ciekawego. Życzymy udanej lektury. Czytaj dalej »

Błędy w platformach billingowych pre-paid polskich operatorów komórkowych

Naliczanie opłat za usługi telefoniczne to skomplikowana sprawa. Nasz nowy autor, Sopel, zabierze Was w świat platform przedpłaconych (pre-paid) i pokaże różne, starsze i nowsze sztuczki, dzięki którym m.in. rachunki za telefon nie musiały być takie wysokie. Czytaj dalej »

Nadchodzi PLNOG21 – znamy pierwszą część agendy i mamy dla Was zniżki!

1-2 października zapraszamy do Krakowa na PLNOG21 – jedno z najważniejszych wydarzeń dotyczących rynku telco w Polsce. PLNOG to forum wymiany informacji dla tych, którzy tworzą, rozwijają i monitorują infrastrukturę telekomunikacyjną. Czytaj dalej »

Jak WhatsApp zmienił się w głuchy telefon rodem z horroru

Komunikatory szyfrujące wiadomości pomiędzy urządzeniami są popularne, bo pomagają zachować poufność konwersacji. W Indiach ta cecha przyczyniła się do rozpowszechniania plotek, które zebrały śmiertelne żniwo. Czytaj dalej »

Co doprowadziło do wycieku danych płatniczych 380 000 klientów British Airways

Zakupy internetowe są dzisiaj codziennością. Płacimy kartami online w nadziei, że nie stanie się nic złego. I z reguły nic złego się nie dzieje. Oprócz tych przypadków, kiedy dane naszej karty trafiają w ręce przestępców, a ci zaczynają robić zakupy na nasze konto. Czytaj dalej »

Badacze zhakowali Teslę – klonowanie kluczyka w dwie sekundy

Tesla jest jednym z najbardziej skomputeryzowanych pojazdów znajdujących się w masowej sprzedaży. Choć producent zatrudnia świetnych ekspertów w obszarze bezpieczeństwa, to jednak nie ustrzegł się problemu z systemem dostępu. Czytaj dalej »

Aktualizujcie Tor Browsera – w starszych wersjach jest poważny, trywialny błąd

Firma zajmująca się handlem exploitami ujawniła dzisiaj, że w przeglądarce Tor Browser istniał bardzo poważny błąd, umożliwiający ominięcie jej wysokich ustawień bezpieczeństwa i uruchomienie kodu JavaScript mimo obecności wtyczki NoScript. Czytaj dalej »

(po)Weekendowa Lektura: odcinek 279 [2018-09-10]. Bierzcie i czytajcie

Tym razem nie udało się nam dostarczyć nowego odcinka Weekendowej Lektury na czas. Jeśli jednak znajdziecie wolną chwilę, to zachęcamy do przejrzenia informacji o najciekawszych zdarzeniach minionego tygodnia. Życzymy udanej lektury. Czytaj dalej »

Jak dwóch naszych rodaków uparło się, by odblokować BIOS laptopa

To jedna z najlepszych historii, jakie kiedykolwiek słyszeliśmy. Jest w niej hakowanie sprzętu, inżynieria wsteczna, kryptografia i godny podziwu upór dwóch panów, którzy bardzo chcieli odblokować laptopa Toshiby. I zajęło im to tylko trzy lata. Czytaj dalej »

Złodzieje obrazów, dzieła wielkich mistrzów, garść popiołu i piec w rumuńskiej wiosce

W kategorii „stosunek wagi do ceny” obrazy są w czołówce. Muzea powinny być dobrze strzeżone, a najlepiej zacząć od wstawienia dobrych zamków. Włamywacze zaś powinni nie palić skradzionymi dziełami w piecu. Tak, to ostatnie to podstawa. Czytaj dalej »

CONFidence London – czas na eksport świetnej konferencji

Właśnie w Londynie już 4 października 2018 odbędzie się kolejna edycja CONFidence. Dlaczego tam? Sprawdźmy razem, jak można zadbać o cyberbezpieczeństwo w światowym centrum finansowym. Rejestrować się można już dziś, ze zniżką dla Z3S! Czytaj dalej »

O ciekawym błędzie w serwisie Wykop.pl (i pewnie nie tylko)

Jeden z Wykopowiczów odkrył prostą podatność, z której istnienia nie zdaje sobie sprawy część osób zajmujących się zawodowo tworzeniem witryn WWW czy ich bezpieczeństwem. Błąd nie jest krytyczny – ale warto o nim pamiętać. Czytaj dalej »

Kilkudziesięciu klientów sieci komórkowej okradzionych przez hasło 1234

Pewnie wszyscy wiecie, że hasło „1234” nie jest najlepszym pomysłem i nigdy nigdzie go nie ustawiacie. Może się tak jednak zdarzyć, że ktoś ustawi je za Was, w usłudze, o której istnieniu nie wiecie, ale dowie się o tym ktoś inny i skorzysta z okazji. Czytaj dalej »

Jak chińskie smartfony podsłuchują swoich użytkowników

Dowodów na to, że chińskie telefony podsłuchują nas na zlecenie władz w Pekinie, oficjalnie nigdy nie przedstawiono. Niektóre przypadki prób naruszenia prywatności dają jednak sporo do myślenia. Czytaj dalej »

Rekordowy przekręt nigeryjski – historia zaginięcia 242 milionów dolarów

Napad na bank to przemoc, ryzyko i duży stres. Dlatego lepiej nakłonić bank, by sam wypłacił odpowiednią kwotę. Prawie ćwierć miliarda dolarów na początek wystarczy. Czary? Prawie, przekręt. Największy jak dotąd przekręt nigeryjski. Czytaj dalej »

Bezpieczeństwo czy wydajność? Jakie decyzje podejmą producenci procesorów

Ostatni rok obfitował w informacje o wykryciu nowych luk związanych z architekturą procesorów. W większości przypadków są one trudne do usunięcia bez straty wydajności. Jak z tymi problemami chcą sobie poradzić najwięksi producenci układów scalonych? Czytaj dalej »

Szpiegostwo przemysłowe czy narodowe? W Dolinie Krzemowej trudno je odróżnić

Chiny, Rosja, Izrael, Francja, Korea Południowa to tylko niektóre z krajów, które wysyłają swoich szpiegów do Doliny Krzemowej. I nie chodzi o politykę – chyba że o politykę ekonomiczną i gospodarczą. Gdzie i jak działają szpiedzy w Kalifornii? Czytaj dalej »

Weekendowa Lektura: odcinek 278 [2018-09-01]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury, zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które eksperci zaobserwowali w ostatnim tygodniu sierpnia. Życzymy udanej lektury. Czytaj dalej »

Jak ransomware Hermes nieodwracalnie uszkodził system za 2,8 mln zł

O problemach powodowanych przez ransomware na gruncie polskim słyszymy zwykle w kontekście ataków na użytkowników domowych. Instytucje, które padły jego ofiarą, starają się unikać rozgłosu, ale Starostwu Powiatowemu w Oleśnicy to się nie udało. Czytaj dalej »

Jak Netflix, Spotify i Epic Games narażają dla zysku Wasze bezpieczeństwo

Edukacja jest bardzo ważnym elementem budowania bezpieczeństwa użytkowników. Jest mozolna, długotrwała i łatwo ją zepsuć – tak jak pokazały właśnie duże firmy, które dla swoich zysków namawiają klientów do instalacji aplikacji spoza sklepu. Czytaj dalej »

Spis sytuacji, w których RODO może się Wam najbardziej przydać

Przepisy RODO zostały wdrożone już kilka miesięcy temu, ale nadal nie zawsze wiemy, których obszarów życia dotyczy i kiedy powinniśmy zwrócić większą uwagę na to, w jaki sposób są nasze dane przetwarzane. Katalog takich sytuacji opublikował właśnie UODO. Czytaj dalej »

aruba