Zhakowali skrzynkę wiceprezydenta USA i wykorzystali do prostego oszustwa

Z reguły gdy ktoś włamuje się na skrzynkę ważnego polityka, to kradnie emalie lub wykorzystuje dostęp, by podsłuchiwać jego korespondencję na bieżąco. Czasem jednak nie zdaje sobie sprawy na kogo trafił i sprawa kończy się trywialnym atakiem. Czytaj dalej »

Zapraszamy na webinar poświęcony bezpieczeństwu haseł i serwerów – edycja 2 i 3

Z przyswajaniem wiedzy jest tak, że niektórzy lubią czytać, inni słuchać a jeszcze inni oglądać. Staramy się znaleźć najlepsze metody dotarcia do odbiorców, dlatego zapraszamy na cykl webinarów, na których będzie można dowiedzieć się czegoś ciekawego. Czytaj dalej »

Szkolenie z bezpieczeństwa frontendu aplikacji WWW od Securitum

Jak pewnie wiecie, prowadzimy swoje szkolenia. Nie przeszkadza to nam jednak w rekomendowaniu dobrych szkoleń innych dostawców i tak właśnie jest w przypadku szkolenia z bezpieczeństwa frontendu aplikacji WWW oferowanego przez Securitum. Czytaj dalej »

Giełda BTC ostrzegała przed Cloudflare, sama ujawniła dane użytkowników

Czasem życie przypomina komedię, w której próba uniknięcia jednego problemu powoduje, że jej bohater natrafia na kolejny problem, który sam stworzył. Taki właśnie los spotkał dwa dni temu polską giełdę kryptowalut dgtmarket. Czytaj dalej »

Uwaga na nową kampanię „The HoeflerText font wasn’t found” na polskich stronach

Dostajemy sporo zgłoszeń o kolejnej fali ataków na użytkowników Google Chrome na zainfekowanych polskich stronach WWW. Jeśli ktoś da się oszukać przestępcom to niestety skończy z porządnie zaszyfrowanymi plikami na dysku. Czytaj dalej »

Weekendowa Lektura 2017-02-26 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Tydzień pełen był niespodziewanych zdarzeń, ale nie tylko SHA-1 i Cloudflare był warte uwagi. Pozostałe kilkadziesiąt ciekawych tematów znajdziecie poniżej. Czytaj dalej »

Gigantyczna wpadka Cloudflare – wyciekała zawartość szyfrowanych połączeń

Na skutek błędu na serwerach Cloudflare potrafiły one w określonych warunkach w odpowiedzi dla klienta serwować takie dane jak hasła, tokeny czy inne poufne informacje należące do zupełnie innych serwisów. Takie odpowiedzi indeksował m.in. Google. Czytaj dalej »

Pierwsza praktyczna kolizja SHA-1 i co to dla wszystkich oznacza

Google właśnie ogłosiło pierwszą praktyczna kolizję funkcji skrótu SHA-1. Dla udowodnienia, że do kolizji doszło, opublikowało dwa pliki PDF, które mimo różnej zawartości produkują identyczny skrót SHA-1. Co to jednak oznacza? Czytaj dalej »

Zapraszamy na nasz webinar poświęcony bezpieczeństwu haseł i serwerów

Z przyswajaniem wiedzy jest tak, że niektórzy lubią czytać, inni słuchać a jeszcze inni oglądać. Staramy się znaleźć najlepsze metody dotarcia do odbiorców, dlatego czas rozpocząć cykl webinarów, na których będzie można dowiedzieć się czegoś ciekawego. Czytaj dalej »

Jak NIE przeprowadzać testów penetracyjnych – przykład z Polski

Duża polska firma konsultingowa została przyłapana w trakcie swoich pentestów dla jednego z klientów. Okazuje się, że defensywa klienta była przynajmniej w części skuteczna a przy okazji pokazała, jak nie używać infrastruktury. Czytaj dalej »

Uwaga na rządową witrynę infekującą odwiedzających ją użytkowników ransomware

Niestety przypadek strony KNFu infekującego gości nie jest odosobniony. Od kilku dni odwiedzających infekuje strona Urzędu Rejestracji Produktów Leczniczych a obserwowany złośliwy kod szyfruje dyski pechowych użytkowników. Czytaj dalej »

Daj adres czajnika – malware atakujące polskie banki udaje, że mówi po rosyjsku

Przypisanie autorstwa ataku z reguły jest trudnym zadaniem. Nie dość, że przestępcy potrafią nie zostawiać żadnych znaczących śladów, to czasem także podrzucają mylne tropy. Nie inaczej było w przypadku ataku na polskie banki. Czytaj dalej »

Bezpieczeństwo Linuksa z Aruba Cloud – monitorowanie zmian w systemie plików

Częstą przyczyną długiej przerwy między włamaniem a jego wykryciem jest niski poziom monitoringu ważnych zdarzeń w zaatakowanym systemie. Dzisiaj pokażemy Wam, jak prosto i skutecznie monitorować linuksowy system plików. Czytaj dalej »

Jak jeden dodatkowy znak w kodzie pozwolił komuś zarobić prawie 2 mln PLN

Czy uważna lektura kodu źródłowego możemy być opłacalna? Coś na ten temat wiedzą łowcy błędów, jednak nagrody wynoszące prawie dwa miliony złotych nie zdarzają sie codziennie i czekają głównie w kodzie źródłowym różnych nowych kleptowalut. Czytaj dalej »

Weekendowa Lektura 2017-02-17 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Tym razem – mimo trwającego uropu – udało się zmieścić w terminie. Nie macie zatem żadnej wymówki ani wyboru – każdy powinien przeczytać przynajmniej 10 artykułów! Czytaj dalej »

Polityka, komercja i niekompetencja, czyli echa ataku na polskie banki

Ujawniony przez nas prawie dwa tygodnie temu najpoważniejszy udokumentowany atak na polski sektor finansowy potwierdził, że sytuacje kryzysowe najlepiej pokazują prawdziwe oblicza ludzi oraz instytucji. Oblicza nie zawsze piękne i idealne. Czytaj dalej »

Techniczna analiza scenariusza przebiegu ataku na polskie banki

Od pojawienia się pierwszych informacji dotyczących zidentyfikowania najpoważniejszego ujawnionego ataku na polskie banki minęły już trzy tygodnie, czas zatem zebrać w jednym miejscu techniczne informacje na temat przebiegu samego ataku. Czytaj dalej »

Weekendowa Lektura 2017-02-13 – lepiej późno niż wcale

Zapraszamy do nowego wydania Weekendowej Lektury. Tym razem już po weekendzie, ale redakcję zaatakowały choroba, urlopowy wyjazd i nawał obowiązków naraz, powodując nawarstwienie opóźnień. Ale podobno lepiej późno niż wcale, prawda? Czytaj dalej »

Uwaga na sprytny spam, podszywający się pod sklep internetowy Zara.com

Znakomita większość zgłaszanego nam przez Was spamu już wcześniej widzieliśmy – faktury, kurierzy i wezwania sądowe docierają w setkach egzemplarzy. Tym razem jednak autor  przygotował szablon inny niż te, które widzieliśmy wcześniej. Czytaj dalej »

Pięć najczęściej popełnianych błędów bezpieczeństwa

Regularnie trafiające do nas historie osób, które padły ofiarami internetowych przestępców pokazują, że edukowania użytkowników nigdy nie jest za wiele. Na szczęście są w Polsce instytucje, które ten problem rozumieją. Czytaj dalej »

Używasz Kodi i wtyczki Exodus? Mogłeś nieświadomie brać udział w atakach DDoS

Użytkownicy jednego z najpopularniejszych odtwarzaczy multimedialnych mogli nieświadomie brać udział w atakach DDoS, ponieważ autor bardzo popularnej wtyczki bał się ujawnienia jego tożsamości. Czytaj dalej »

Weekendowa Lektura 2017-02-04 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Za nami tydzień pełen ciężkiej pracy uwieńczonej wczorajsza publikacją o ataku na banki – skutkiem znowu lekkie opóźnienie podsumowania tygodnia. Ale udało się, zatem do dzieła! Czytaj dalej »

Największy hosting w sieci Tor zhakowany, wszystkie bazy udostępnione

Freedom Hosting 2, największy hosting w sieci Tor utrzymujący ok. 20% wszystkich ukrytych stron, został wczoraj zhakowany a bazy danych jego serwisów udostępnione w sieci. Wśród nich można znaleźć także bazy kilku polskich serwisów. Czytaj dalej »

Włamania do kilku banków skutkiem poważnego ataku na polski sektor finansowy

Od ponad tygodnia polski sektor bankowy walczy z bardzo skutecznymi włamywaczami. Nieznani sprawcy uzyskali jakiś czas temu dostęp do stacji roboczych oraz serwerów w co najmniej kilku bankach i wykradli z nich dane. Czytaj dalej »

Czeski MSZ porządnie zhakowany, polski MSZ sobie z atakiem Rosjan poradził

Czy polski cyber jest lepszy od czeskiego? Najwyraźniej w niektórych obszarach procentują doświadczenia zebrane w poprzednich latach, ponieważ w dwóch podobnych atakach na ministerstwa spraw zagranicznych to Polacy poradzili sobie lepiej. Czytaj dalej »