Archiwum z luty, 2014
Archiwum
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Weekendowa Lektura2
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły...
-
Historia polskiego tropu w ogromnych kradzieżach BTC9
Często słyszymy o cyberprzestępcach zza naszej wschodniej granicy, ale mało kto wie, że pierwszy koń trojański, kradnący bitcoiny, był najprawdopodobniej polskiego pochodzenia. Co więcej, pojawił się w momencie, kiedy właściciela...
-
Tajemnicze włamanie do MtGox, czyli jak wartość bitcoinów spadła do zera17
Wczorajsze zniknięcie giełdy MtGox było tylko jednym z wielu dziwnych wydarzeń w jej historii. Jeden z najciekawszych incydentów miał miejsce w czerwcu 2011 roku, kiedy na skutek włamania kurs BTC spadł...
-
Strona EC-Council podmieniona po raz trzeci1
Po poprzednich dwóch incydentach nie było śladu na oficjalnym www, pojawiały się jedynie komunikaty na firmowym Facebooku (swój a drogą komunikaty bardzo zabawne w kontekście dzisiejszego włamania). Najwyraźniej włamywacz postanowił...
-
Strona EC-Council zhakowana, wyciekł paszport i email Snowdena8
Witryna organizacji odpowiedzialnej za wystawianie m. in. certyfikatów Certified Ethical Hacker została podmieniona. W jej miejscu znalazły się dokumenty jednego z najbardziej ostatnio znanych klientów organizacji - Edwarda Snowdena. Czytaj...
-
Triangulacja jako metoda lokalizowania użytkowników aplikacji randkowej2
Zagrożenia prywatności czają się czasem w mało spodziewanych miejscach. W niektórych przypadkach nawet udostępnienie jednej, prostej informacji, może prowadzić do zupełnie nieplanowanego ujawnienia innych, poufnych danych. Czytaj dalej »
-
Bardzo poważny błąd w urządzeniach Apple – aktualizujcie natychmiast16
Apple kilka godzin temu ogłosiło aktualizację oprogramowania, która usuwa błąd umożliwiający praktycznie we wszystkich urządzeniach podsłuchiwanie i modyfikowanie treści połączeń SSL. Jak długo błąd istniał? Na czym polegał? Czytaj dalej...
-
Weekendowa Lektura0
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły...
-
Ktoś wykorzystał klaster na Harvardzie do kopania DOGE1
Szaleństwo produkcji kryptowalut zatacza coraz szersze kręgi. Miłośnik łatwego zarobku za pomocą cudzego prądu i procesorów próbował kopać dogecoiny na uniwersyteckim klastrze. Czy to mogło być opłacalne? Niekoniecznie. Czytaj dalej...
-
Dzięki pomyłce przestępców ofiary mogą odzyskać zaszyfrowane pliki28
Prawidłowe stosowanie kryptografii jest trudne a autorzy złośliwego oprogramowania również popełniają błędy. Mogą z tego skorzystać ofiary jednego z najnowszych wariantów ransomware, którego twórcy pomylili 128 cyfr ze 128 bajtami....
-
Dane i dokumenty agenta ABW opublikowane w sieci Tor4
Włamania na skrzynki pocztowe zdarzają się wielu internautom i jak się okazuje fakt bycia funkcjonariuszem ABW i pracownikiem departamentu zajmującego się kwestiami bezpieczeństwa IT nie tworzy automatycznie tarczy ochronnej. Czytaj...
-
Zdalny exploit nr 34227 na ruter Linksysa1
Tym razem krótko, bo ileż można... Craig znalazł klasyczny błąd przepełnienia stosu w oprogramowaniu rutera Linksys WRT120N. Oczywiście błąd występuje w skrypcie, do którego dostęp nie wymaga autoryzacji. Zdecydowanie polecamy...
-
Polska podejrzana o używanie oprogramowania szpiegującego31
Rządy wielu krajów coraz chętniej korzystają z komercyjnych koni trojańskich do szpiegowania swoich obywateli. Organizacja monitorująca jeden z takich programów znalazła jego serwery pod polskimi adresami IP należącymi do Orange....
-
Jak przez internet znaleźć koreańskie fabryki wyrzutni rakietowych4
W epoce internetu profesjonalnym szpiegiem może zostać każdy. Poniżej znajdziecie historię o tym, jak badacze, nie ruszając się sprzed komputerów, zlokalizowali dwie fabryki nieznanych wcześniej wyrzutni rakiet balistycznych w Korei...
-
Valve oskarżone o nadmierne szpiegowanie internautów6
W sieci pojawiły się informacje o tym, jakoby system przeciwdziałania oszustwom w grach na platformie Steam zbierał i przesyłał do centrali informacje o domenach odwiedzanych przez graczy. Spróbujmy zweryfikować to...
-
Malware Bird, czyli uważajcie na swoje ptaszki4
Autorzy złośliwego oprogramowania nie przegapią żadnej okazji. Śmierć znanej osoby, ważne wydarzenia na świecie czy nawet wycofanie ze sklepów popularnej gry zręcznościowej są zawsze dobrą okazją do dystrybucji koni trojańskich....
-
Poważny błąd w wielu modelach ruterów Linksysa13
Chyba już nikogo nie zaskoczy fakt, że w domowych ruterach Linksysa wykryto kolejny poważny błąd, umożliwiający zdalne przejęcie całkowitej kontroli nad urządzeniem. Na dokładkę błąd używany jest przez robaka, skanującego...
-
Weekendowa Lektura0
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. Tym razem później niż zwykle, ale...
-
Silk Road 2.0 „zhakowany”, 4474 BTC skradzione13
Według oświadczenia administratora SR 2.0, tajemniczy włamywacz okradł serwis ze wszystkich bitcoinów. Jak to było możliwe? Dlaczego ta historia raczej nie wydaje się być wiarygodna? Postaramy się odpowiedzieć na te...
-
cda.pl i Skapiec.pl infekowały użytkowników7
Kolejne popularne serwisy dołączyły do rosnącego grona stron, które Google zakwalifikowało jako niebezpieczne dla użytkowników. Kilka tygodni temu podobny problem spotkał serwisy elektroda.pl oraz wiocha.pl. Skąpiec do tej pory nie...
-
Internetowy robak infekuje niezabezpieczone rutery Linksysa6
Od co najmniej kilku tygodni internet przemierza robak, wykorzystujący nieznany błąd w wielu modelach ruterów Linksysa. Skanuje adresy IP, włamuje się do niezabezpieczonych urządzeń i wykorzystuje je do skanowania. Jak...
-
Jak Linksys „szyfruje” pliki konfiguracyjne ruterów23
Co robi normalny producent sprzętu i oprogramowania, w którym znaleziono stertę różnych błędów? Naprawia błędy i przeprasza. Co robi sprytny producent w tej samej sytuacji? Utrudnia badaczom przeprowadzanie kolejnych analiz....
-
Ataki na rutery FRITZ!Box10
Firma AVM, producent ruterów FRITZ!Box, ostrzega przed atakami, mającymi od kilku dni miejsce na całym świecie. Podatne są tylko urządzenia, które mają włączoną usługę MyFRITZ! lub usługę zdalnego zarządzania na porcie...
-
Weekendowa Lektura0
Raz w tygodniu publikujemy zestawienie świeżych materiałów, które wydają się nam ciekawe, ale z różnych powodów ich nie opisaliśmy i już tego nie zrobimy. A że w weekend z reguły...
-
MON: Proszę nie nazywać hakerami naszych specjalistów28
Polska armia szykuje się do obrony swojej przestrzeni cybernetycznej. Wkrótce powstanie Centrum Operacji Cybernetycznych. Minister obrony narodowej twierdzi jednak, że nie będzie zatrudniał hakerów, tylko specjalistów - czy ma rację?...