Archiwum z lipiec, 2013
Archiwum
- listopad 2024
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Historia oszusta, który okradł i prawie zniszczył największe forum w sieci TOR2
Pod koniec marca 2013 HackBB, największe forum przestępcze w sieci TOR, przeżywało poważne problemy. Zniknął cały portfel escrow wraz z jego opiekunem, a na dokładkę ktoś usunął prawie całą bazę...
-
NASK wypowiada umowę rejestratorowi złośliwych domen2
NASK właśnie poinformował o wypowiedzeniu umowy firmie Domain Silver, która od maja 2012 funkcjonowała jako rejestrator domen .pl. Powodów wypowiedzenia umowy nie brakuje - podstawowy to fakt, że ze wszystkich...
-
Moskiewskie metro będzie monitorować komórki – rzekomo by łapać złodziei3
Gdzie znajduje się granica inwigilacji akceptowalnej dla obywateli? Władze Rosji najwyraźniej jej szukają, instalując w moskiewskim metrze urządzenia monitorujące telefony komórkowe. Twierdzą, że chcą łapać złodziei komórek, lecz mało kto...
-
Czas życia funkcji haszujących7
Świetna, prosta tabelka, obrazująca cykle życia różnych funkcji haszujących - od powstania, przez ataki osłabiające bezpieczeństwo, po złamanie. Warto spojrzeć, by wiedzieć, czego nie wypada już używać.
-
Jaki jest PIN do systemu alarmowego biurowca?1
Nie trzeba długo zgadywać... Kod pierwszy - uzbrajanie, kod drugi - odblokowanie. Podobne przypadki opisywaliśmy tu i tu. Za zdjęcie dziękujemy Pawłowi.
-
Nominacje do Pwnie Awards – znowu są Polacy!4
Właśnie ogłoszono nominacje do jednej z najważniejszych nagród w branży bezpieczeństwa komputerowego - Pwnie Awards, wręczanych w trakcie konferencji BlackHat. Jak w ostatnich latach nie zabrakło naszych rodaków - tym...
-
Megamos Crypto złamane – chowajcie swoje Bentleye do garażu6
Luksusowe samochody zawsze były przedmiotem pożądania - zarówno ich właścicieli, jak i złodziei. Producenci wymyślają kolejne rodzaje zabezpieczeń, a złodzieje je pokonują. Czasem jednak robią to także naukowcy - a...
-
Czy w laptopach Lenovo znajduje się sprzętowy backdoor?18
Od wielu lat Chiny podejrzewane są o wykradanie sekretów z systemów komputerowych innych krajów. Czy jednak posunęły się do instalowania backdoorów w laptopach? Agencje wywiadowcze kilku krajów rzekomo potwierdzają te...
-
Weekendowa Lektura0
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły...
-
Liczba podsłuchów zakładanych w Polsce spada z roku na rok1
Od trzech lat informacje zbiorcze, dotyczące ilości zakładanych w Polsce podsłuchów, są jawne. Co roku Prokurator Generalny oraz minister spraw wewnętrznych przedstawiają swoje raporty, ukazujące skalę stosowania kontroli operacyjnej. Czytaj...
-
Ukradli dane 160 milionów kart kredytowych, włamali się do NASDAQ4
W ostatnich latach włamywacze ze wschodu zdominowali sektor komercyjnej cybeprzestepczości. Za większością kradzieży danych finansowych stoją Rosjanie lub Ukraińcy. Tym razem nasi sąsiedzi zostali oskarżeni o kradzież danych 160 milionów...
-
Jak Secret Service przez 4 lata fałszywe prawa jazdy carderom sprzedawała5
Prowadzenie interesów na czarnym rynku to trudny kawałek chleba. Można zostać w każdej chwili oszukanym, lecz to jeszcze nie najgorsze. Bywa też, że znany od lat i zaufany sprzedawca dowodów...
-
Włamanie na forum Ubuntu, dane prawie dwóch milionów kont skradzione4
Duże fora zawsze stanowią łakomy kąsek dla włamywaczy. Wczoraj w nocy nastąpiło włamanie do oficjalnego forum Ubuntu. Włamywacze podmienili główną stronę serwisu oraz uzyskali dostęp do bazy danych prawie dwóch...
-
Weekendowa Lektura0
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły...
-
Backdoor w nagłówkach EXIF plików JPG7
Kreatywność twórców złośliwego oprogramowania jeszcze długo będzie nas zaskakiwać. Tym razem, starając się utrudnić lokalizację i usunięcie skutków infekcji serwerów www, ukryli główny element tylnej furtki w pliku graficznym. Czytaj...
-
Wtyczka Amazona umozliwia podsłuchiwanie HTTPS1
Amazon 1Button, oficjalne rozszerzenie Amazona dla Google Chrome, okazuje się być bardzo niebezpiecznym narzędziem. Co prawda niezbyt popularne w Polsce, używane jest przez prawie 2 miliony internautów, którzy nieświadomie, ufając...
-
Przerywamy nasz program, by poinformowac o wycieku klucza SSH3
Dzięki powszechności telewizji i radia w dzisiejszych czasach łatwo jest powiadomić obywateli kraju czy regionu o zbliżającym się zagrożeniu np. huraganem. Gorzej, jeżeli system powiadamiający zagrożony jest atakiem włamywaczy -...
-
Omijanie dwuskładnikowego uwierzytelnienia w Dropboxie6
Wobec rosnącego zagrożenia ujawnienia haseł użytkowników coraz więcej firm wprowadza dwuskładnikowe uwierzytelnienie, najczęściej oparte na kodach SMS. Niestety nie wszystkie wdrożenia pozbawione są błędów, o czym przekonał się Dropbox. Czytaj...
-
Weekendowa Lektura0
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły...
-
Co nowego w TORze, czyli PBM sprzedany i komentarz Zdzisława15
Od niespodziewanego zamknięcia Polish Board & Market mija właśnie równy miesiąc. Co słychać w polskim podziemiu? Kto nadal próbuje przejąć pałeczkę, a kto już się poddał? A co najciekawsze, to...
-
Korzystaliście z Cryptocata?10
Popularny system "bezpiecznego" czatu Cryptocat okazał się zupełnie nie spełniać podstawowych kryteriów bezpieczeństwa. W sieci pojawił się bardzo szczegółowy (i niezwykle interesujący) opis błędów implementacji funkcji kryptograficznych w Cryptocat'cie. Na...