Adam

Strona www:

Profil:

Opublikowane artykuły:

Nowe ataki na infrastrukturę krytyczną, z Polską na celowniku włamywaczy

Nowe ataki na infrastrukturę krytyczną, z Polską na celowniku włamywaczy

Choć w Polsce nie doświadczyliśmy jeszcze skutków wyłączenia prądu czy wysadzenia rurociągu przez komputerowych włamywaczy, to nie znaczy, że sieci dostawców usług krytycznych nie są na celowniku hakerów. Ślady kolejnej grupy znaleziono także u nas.… Czytaj dalej

Najnowsza kampania e-mailowych oszustów „Paczka czeka”

Najnowsza kampania e-mailowych oszustów „Paczka czeka”

Oszuści, których działania opisujemy od kilku dni, nie próżnują. Po kampaniach podszywających się pod ZUS i firmę KRUK przyszedł teraz czas na firmę InPost. Wiadomość jest prymitywna, ale niestety jak zwykle ofiar ataku nie brakuje.… Czytaj dalej

Nowa kampania oszustów – wiadomość „Zadłużenie” od firmy Kruk

Nowa kampania oszustów – wiadomość „Zadłużenie” od firmy Kruk

Przestępcy, którzy wczoraj rozsyłali wiadomości, podszywając się pod Zakład Ubezpieczeń Społecznych, poprawili swoją kampanię i dzisiaj nie popełniają już wczorajszych błędów. Popełnili za to inny – użyli do tej kampanii mojego prywatnego adresu e-mail.… Czytaj dalej

Masowy, ale bardzo nieudany atak podszywający się pod ZUS – analiza

Masowy, ale bardzo nieudany atak podszywający się pod ZUS – analiza

Od rana do Waszych skrzynek trafiają e-maile, w których przestępca podszywa się pod Zakład Ubezpieczeń Społecznych. Atakujący ma jednak najwyraźniej problemy techniczne – pliki, którymi próbuje Was infekować, albo nie działają, albo są nieskuteczne.… Czytaj dalej

Rosyjski wywiad przyłapany na gorącym uczynku, gdy podsłuchiwał sieci Wi-Fi

Rosyjski wywiad przyłapany na gorącym uczynku, gdy podsłuchiwał sieci Wi-Fi

Rachunek za taksówkę z siedziby wywiadu na lotnisko, antena Wi-Fi ukryta pod płaszczem czy śmieci wyniesione z hotelu – to tylko niektóre z ciekawostek odkrytych przy rosyjskich szpiegach wydalonych niedawno z Holandii.… Czytaj dalej

Odkryto chińskie backdoory sprzętowe, ale nic nie jest takie oczywiste

Odkryto chińskie backdoory sprzętowe, ale nic nie jest takie oczywiste

Ogłoszone przez Bloomberga odkrycie dodatkowych, miniaturowych szpiegowskich układów scalonych w serwerach sprzedanych Apple’owi czy Amazonowi jest branżową sensacją roku. Ta historia ma jednak luki – i są one niepokojąco spore.… Czytaj dalej

What The Hack, czyli zróbmy konferencję, jakiej jeszcze nie było

What The Hack, czyli zróbmy konferencję, jakiej jeszcze nie było

Byłem na około stu polskich konferencjach security. Część była fajna, część niezbyt. Żadna nie była idealna i najwyższy czas to zmienić – a na pewno warto przynajmniej spróbować dążyć do ideału. Jeden dzień,  kilkadziesiąt wykładów, dla wszystkich.… Czytaj dalej

Uwaga na innowacyjny phishing – jest nawet rozszerzony certyfikat

Uwaga na innowacyjny phishing – jest nawet rozszerzony certyfikat

Otwiera się nowe okno przeglądarki. Wszystko pasuje. Adres prawidłowy co do literki. Certyfikat SSL – obecny. Nazwa firmy obok certyfikatu – też. Okno wygląda jak prawdziwe – tylko że wszystko jest jedynie sprytną iluzją.… Czytaj dalej

[AKTUALIZACJA] 50 milionów kont użytkowników Facebooka zagrożonych przejęciem

[AKTUALIZACJA] 50 milionów kont użytkowników Facebooka zagrożonych przejęciem

Jeśli dzisiaj Facebook poprosił Was znienacka o ponowne logowanie do strony lub aplikacji, to mamy dla Was dwie wiadomości – dobrą i złą. Dobra: Wasze konto jest już bezpieczne. Zła: niestety chwilę wcześniej można było je przejąć.… Czytaj dalej

Wyrafinowany backdoor UEFI obecny także w polskich sieciach

Wyrafinowany backdoor UEFI obecny także w polskich sieciach

Wyobraźcie sobie złośliwe oprogramowanie, które przeżywa nie tylko reinstalację systemu, ale także wymianę dysku twardego. Właśnie po raz pierwszy odkryto jego użycie na większą skalę i wszystko wskazuje, że część ofiar pochodzi z Polski.… Czytaj dalej

Uwaga na nowy scenariusz oszustwa – OLX, kod rabatowy i fałszywy sklep

Uwaga na nowy scenariusz oszustwa – OLX, kod rabatowy i fałszywy sklep

Internetowi oszuści ciągle modyfikują swoje scenariusze wyłudzeń – właśnie trafiliśmy na przykład, którego nie widzieliśmy do tej pory. Tym razem atrakcyjna oferta sprzedaży pojawia się w serwisie OLX, ale oszust ściąga ofiarę na stronę fałszywego sklepu.… Czytaj dalej

Zapraszamy na nasz webinar o zarządzaniu incydentami w usługach chmurowych

Zapraszamy na nasz webinar o zarządzaniu incydentami w usługach chmurowych

Wiele firm korzysta już z różnych usług chmurowych – czasem mniej, czasem bardziej świadomie. Niektóre dowiadują się o tym dopiero, gdy wydarzy się incydent bezpieczeństwa. Jak postępować w takiej sytuacji? Kto ponosi odpowiedzialność?… Czytaj dalej

To prawdopodobnie CBA kupiło platformę podsłuchową Pegasus

To prawdopodobnie CBA kupiło platformę podsłuchową Pegasus

Wiele wskazuje na to, że to Centralne Biuro Antykorupcyjne jest użytkownikiem bardzo skutecznego systemu podsłuchowego pozwalającego przejąć kontrolę nad prawie dowolnym smartfonem. Poniżej wyjaśniamy, dlaczego tak sądzimy.… Czytaj dalej

Złodziej ukradł Teslę telefonem, ale wpadł przy ładowaniu

Złodziej ukradł Teslę telefonem, ale wpadł przy ładowaniu

Producenci samochodów starają się ułatwić życie posiadaczom pojazdów, lecz przy okazji upraszczają zadanie dla złodzieja. Łatwość dostępu do samochodu czasem najwyraźniej trudno ograniczyć do prawowitego właściciela.… Czytaj dalej

Co doprowadziło do wycieku danych płatniczych 380 000 klientów British Airways

Co doprowadziło do wycieku danych płatniczych 380 000 klientów British Airways

Zakupy internetowe są dzisiaj codziennością. Płacimy kartami online w nadziei, że nie stanie się nic złego. I z reguły nic złego się nie dzieje. Oprócz tych przypadków, kiedy dane naszej karty trafiają w ręce przestępców, a ci zaczynają robić zakupy na nasze konto.… Czytaj dalej

Badacze zhakowali Teslę – klonowanie kluczyka w dwie sekundy

Badacze zhakowali Teslę – klonowanie kluczyka w dwie sekundy

Tesla jest jednym z najbardziej skomputeryzowanych pojazdów znajdujących się w masowej sprzedaży. Choć producent zatrudnia świetnych ekspertów w obszarze bezpieczeństwa, to jednak nie ustrzegł się problemu z systemem dostępu.… Czytaj dalej

Aktualizujcie Tor Browsera – w starszych wersjach jest poważny, trywialny błąd

Aktualizujcie Tor Browsera – w starszych wersjach jest poważny, trywialny błąd

Firma zajmująca się handlem exploitami ujawniła dzisiaj, że w przeglądarce Tor Browser istniał bardzo poważny błąd, umożliwiający ominięcie jej wysokich ustawień bezpieczeństwa i uruchomienie kodu JavaScript mimo obecności wtyczki NoScript.… Czytaj dalej

Jak dwóch naszych rodaków uparło się, by odblokować BIOS laptopa

Jak dwóch naszych rodaków uparło się, by odblokować BIOS laptopa

To jedna z najlepszych historii, jakie kiedykolwiek słyszeliśmy. Jest w niej hakowanie sprzętu, inżynieria wsteczna, kryptografia i godny podziwu upór dwóch panów, którzy bardzo chcieli odblokować laptopa Toshiby. I zajęło im to tylko trzy lata.… Czytaj dalej

O ciekawym błędzie w serwisie Wykop.pl (i pewnie nie tylko)

O ciekawym błędzie w serwisie Wykop.pl (i pewnie nie tylko)

Jeden z Wykopowiczów odkrył prostą podatność, z której istnienia nie zdaje sobie sprawy część osób zajmujących się zawodowo tworzeniem witryn WWW czy ich bezpieczeństwem. Błąd nie jest krytyczny – ale warto o nim pamiętać.… Czytaj dalej

Kilkudziesięciu klientów sieci komórkowej okradzionych przez hasło 1234

Kilkudziesięciu klientów sieci komórkowej okradzionych przez hasło 1234

Pewnie wszyscy wiecie, że hasło „1234” nie jest najlepszym pomysłem i nigdy nigdzie go nie ustawiacie. Może się tak jednak zdarzyć, że ktoś ustawi je za Was, w usłudze, o której istnieniu nie wiecie, ale dowie się o tym ktoś inny i skorzysta z okazji.… Czytaj dalej

Podsłuchiwanie monitora mikrofonem, czyli czy obrazy wydają dźwięki

Podsłuchiwanie monitora mikrofonem, czyli czy obrazy wydają dźwięki

Mikrofonem. Obraz. Widzieliśmy różne ataki, ale naukowcy odczytujący litery z ekranu monitora za pomocą mikrofonu nagrywającego dźwięki wydobywające się z układów elektronicznych monitora to już naprawdę przechodzi ludzkie pojęcie.… Czytaj dalej

Jak wyhakować sto milionów dolarów z giełdowych komunikatów prasowych

Jak wyhakować sto milionów dolarów z giełdowych komunikatów prasowych

Kupowali akcje, zanim wzrosły. Sprzedawali, zanim spadły. Wydawałoby się, że mieli niezwykły talent do precyzyjnego, wielokrotnego i niezawodnego przewidywania przyszłości – a tak naprawdę korzystali z talentów profesjonalnych włamywaczy.… Czytaj dalej

Uwaga na nowy rodzaj oszustwa, w którym możesz stracić swoją pensję

Uwaga na nowy rodzaj oszustwa, w którym możesz stracić swoją pensję

Gdy pensja nie dociera na czas z reguły myślimy, że po prostu będzie jeden dzień później. Gdy jednak wszyscy w biurze dostali już swoje przelewy, sytuacja robi się podejrzana. Dzwonimy do HR a tam okazuje się, że przelew wyszedł – ale na cudze konto.… Czytaj dalej

Wyłączyliście autoryzację SMS w mBanku? Niestety łatwo to ominąć

Wyłączyliście autoryzację SMS w mBanku? Niestety łatwo to ominąć

Włączyliście w mBanku autoryzację w aplikacji, by nikt nie mógł ukraść Wam kodu z SMS-a? To dobry pomysł, ale niestety okazuje się, że bez żadnego problemu można dla konkretnej transakcji wymusić autoryzację SMS. Zaskoczeni? Słusznie.… Czytaj dalej

Śmiercionośne drony – analiza niedawnego ataku w Wenezueli

Śmiercionośne drony – analiza niedawnego ataku w Wenezueli

Wizja taniego, powszechnie dostępnego, zdalnie sterowanego i precyzyjnego latającego ładunku wybuchowego przeraża służby ochrony dbające o bezpieczeństwo VIP-ów. Niestety wygląda na to, że wizja staje się rzeczywistością.… Czytaj dalej

aruba