Jak szukając pieniędzy Czytelnika, trafiliśmy na ślad szajki oszustów

Często nasze internetowe śledztwa zaczynają się od prostego zgłoszenia, a potem wpadamy na trop coraz większych afer. Nie inaczej było tym razem. Zobaczcie, gdzie doszliśmy, zaczynając od zaginionych 5000 zł. Czytaj dalej »

Weekendowa Lektura: odcinek 272 [2018-07-22]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, z uwagi na sezon urlopowy niestety dopiero w niedzielę. Atakujący o wakacjach najwyraźniej zapomnieli, bo znów udało się nam zgromadzić całkiem sporo ciekawych linków. Życzymy zatem udanej lektury. Czytaj dalej »

Projekt cybercrypt@gov, czyli jak Policja planuje łamać hasła przestępców

W opublikowanym niedawno najnowszym konkursie Narodowego Centrum Badań i Rozwoju znalazło się kilka ciekawych zadań z obszaru cyberbezpieczeństwa. Jednym z nich jest projekt łamania haseł przestępców. Czytaj dalej »

Drukarki 3D w służbie internetowych dealerów narkotyków

Ja tylko kupiłem kartridż do mojego Nintendo, panie władzo. I naprawdę nie mam pojęcia, dlaczego przyszedł nafaszerowany pigułkami. Straszne rzeczy dzieją się w tym internecie. Przysięgam, tak było. Czytaj dalej »

Nieudolnie zamaskowana dokumentacja systemu e-sądu ujawnia hasła dostępu

Dokumentacja techniczna systemów e-sądu, zawierająca hasła administratorów, adresację serwerów, architekturę sieci i pliki konfiguracyjne, była dostępna na stronie MS, a dane poufne chroniły czarne prostokąty w PDF-ach. Naprawdę. Czytaj dalej »

Jak nazwa.pl pod płaszczykiem rewolucji wystawiła do wiatru część swoich klientów

Wiele serwisów poda dziś zapewne informacje o rewolucyjnych rozwiązaniach wprowadzanych przez nazwa.pl, chwaląc firmę za jej podejście do klientów. My chcielibyśmy pokazać inną stronę medalu. Czytaj dalej »

Jak mogliście uziemić w Wiedniu wiceministra przedsiębiorczości i technologii

Czy przedstawicielowi rządu można w trakcie podróży anulować bilet lotniczy i uziemić go w obcym mieście? Można, jeśli nierozważnie opublikował numer swojego biletu lotniczego na Twitterze i Facebooku. Czytaj dalej »

Szpieg w Twoim pokoju – o telewizorach sprytniejszych od widzów

Gdy pogoń za rzeczami smart wciąż nabiera rozpędu i coraz więcej elementów naszych domów jest podłączana do sieci, warto zacząć zastanawiać się, jakie dane mogą być zbierane przez taki sprzęt i komu to się przyda? Czytaj dalej »

Rząd szykuje nam nową cenzurę internetu – tym razem kompleksową

Jak donosi Dziennik Gazeta Prawna, trwają prace nad przepisami, pozwalającymi na blokowanie wielu kategorii stron internetowych. Tym razem apetyt rządzących na kontrolowanie sieci jest większy niż zazwyczaj. Czytaj dalej »

Nowa metoda szantażu przestępców – z prawdziwym (!) hasłem użytkownika

Do naszej Czytelniczki przyszedł email. Z pozoru zwykły szantaż – zapłać bitcoiny na wskazane konto, bo mamy nagrania. Niby nic nowego – ale w tym przypadku w treści znalazło się jej prawdziwe hasło do poczty. Czytaj dalej »

Weekendowa Lektura: odcinek 271 [2018-07-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Nie ma co się łudzić, że przestępcy zaczęli sezon wakacyjny – w ciągu tygodnia zebraliśmy dla Was sporą kolekcję linków pokazujących aktualny krajobraz zagrożeń. Życzymy udanej lektury. Czytaj dalej »

Hej, dzieciaki, chcecie trochę narkotyków, czyli złoty strzał od Hezbollahu

„Oznacz swojego dealera” – taki wpis na fanpage’u Polskiej Policji spowodował nieco niezręczną sytuację, gdy internauci publicznie wpisywali nicki swoich znajomych, a co robiła z tym Policja, to już nie wiemy. Ale wiemy, kto dealuje na świecie. Hezbollah. Czytaj dalej »

Jak Rosjanie hakowali amerykańskie wybory – krok po kroku

Czy można złapać za rękę obcych szpiegów działających online i wskazać ich nazwiska? Najnowszy akt oskarżenia wobec Rosjan manipulujących kampanią wyborczą w USA pokazuje, że to możliwe. Czytaj dalej »

Gdy zabraknie pieniędzy na bezpieczeństwo, ograniczymy obsługę incydentów

Jak Polska ma bronić się przed atakami komputerowymi? Z ustawy wynika, że w miarę możliwości jak najtaniej. A jeśli zabraknie środków, to metodą ograniczenia wydatków ma być… ograniczenie obsług incydentów. Czytaj dalej »

Wywiad z prok. dr inż. Agnieszką Gryszczyńską, prowadzącą sprawę Thomasa

Niewielu jest w Polsce prokuratorów specjalizujących się w cyberprzestępczości, a wszyscy są bardzo zajęci. Udało się nam jednak przeprowadzić ciekawy wywiad – zapraszamy do lektury i ewentualnego zadawania pytań. Czytaj dalej »

Jak (i dlaczego) Stany Zjednoczone wyłączyły na wiele dni chińskie fabryki ZTE

Czy można produkować telefony komórkowe, nie mając dostępu do układów scalonych i oprogramowania tworzonych w USA? Pewnie nie jest to proste zadanie, o czym niedawno boleśnie przekonała się firma ZTE. Czytaj dalej »

Uwaga na fałszywy sklep Pole Henny – oszuści modyfikują swój schemat ataku

Kreatywność przestępców, silnie motywowanych finansowo, nie zna granic. Tym razem do znanego schematu ataku dodali kolejny etap infekcji komputera ofiar – i ofiar niestety nie brakuje. Pokażcie żonom i innym bliskim. Czytaj dalej »

Trojany sprzętowe – realistyczny scenariusz ataku poprzez ingerencję w układ scalony

Konie trojańskie mogą działać jako aplikacja w systemie operacyjnym. Mogą też być schowane na poziomie systemu lub nawet firmware’u wbudowanego w sprzęt. A co powiecie na konia trojańskiego na poziomie krzemu? Czytaj dalej »

Fałszywe banknoty i dokumenty, konta bankowe, narkotyki – kto stoi za tym serwisem

Prawo jazdy bez egzaminu? Fałszywe banknoty? Zaświadczenia do becikowego albo 500+? Narkotyki? Nie trzeba zaglądać do sieci Tor, by kupić takie rzeczy w polskim internecie. Wystarczy jeden popularny serwis z ogłoszeniami. Czytaj dalej »

Niecodzienny atak za pomocą profili NSZZ Solidarność Stoczni Gdańskiej

Czasem do dystrybucji złośliwego oprogramowania wykorzystywane są serwisy darzone zaufaniem przez użytkowników. Tu dodatkowo obserwujemy także wykorzystywanie krajowych animozji politycznych. Nietypowe. Czytaj dalej »

Masz Yanosika? Wiesz, że jesteś częścią sieci sensorów lokalizatorów Bluetooth?

Tej informacji nie znajdziecie w regulaminie usługi. Z Yanosikiem jeździcie wygodniej. Wiecie o korkach i kontrolach radarowych. A przy okazji Wasze telefony pomagają ustalać położenie lokalizatorów Bluetooth innej firmy. Czytaj dalej »

Weekendowa Lektura: odcinek 270 [2018-07-07]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was dużo ciekawych linków zarówno w części fabularnej, jak i technicznej – każdy ma szansę znaleźć coś dla siebie. Życzymy zatem udanej lektury. Czytaj dalej »

Uwaga na nowy atak na konta bankowe polskich internautów „na copywritera”

Przestępcy atakujący Wasze konta bankowe nie ustają w wysiłkach. Tym razem wzięli na celownik osoby szukające pracy w serwisie OLX i wymyślili, w jaki sposób zainfekować ich telefony złośliwym oprogramowaniem. Czytaj dalej »

Imię i nazwisko to nie są dane osobowe – przynajmniej wg Phinance S.A.

Co robić, jeśli przez przypadek ujawni się adresy e-mail 200 klientów, którzy zażądali usunięcia swoich danych? Można incydentu nie zgłaszać, trzeba tylko ogłosić, że wśród ujawnionych danych nie było danych osobowych. Czytaj dalej »

Jak łatwo nakręcić aferę, czyli czy faktycznie z Dotpaya wyciekły dane klientów

Od paru godzin internet obiega sensacyjna wiadomość o odkrytym właśnie wycieku danych klientów popularnego serwisu obsługującego płatności internetowe. Informacja ta w dużej mierze wprowadza w błąd Czytelników. Czytaj dalej »

aruba