Adam

Strona www:

Profil:

Opublikowane artykuły:

Ktoś przez 5 miesięcy (!) podsłuchiwał hasła użytkowników centrum obliczeniowego UW

Ktoś przez 5 miesięcy (!) podsłuchiwał hasła użytkowników centrum obliczeniowego UW

Według otrzymanych przez nas informacji od września 2019 ktoś podsłuchiwał loginy i hasła użytkowników jednego z największych klastrów maszyn obliczeniowych w Polsce, zarządzanego przez Uniwersytet Warszawski.… Czytaj dalej

Uwalniamy nagrania najlepszych prelekcji z What The H@ck 2019

Uwalniamy nagrania najlepszych prelekcji z What The H@ck 2019

Obiecaliśmy, że kolejną edycję What The H@ck nagramy i obietnicy dotrzymaliśmy. Nie wszyscy prelegenci zgodzili się na rejestrację i publikację występów, ale mamy ponad 50 nagrań i zaczynamy je udostępniać światu.… Czytaj dalej

Analiza złośliwego kodu dla amatorów na świeżym przykładzie – odcinek 2

Analiza złośliwego kodu dla amatorów na świeżym przykładzie – odcinek 2

Pierwsza analiza wzbudziła taki odzew, jaki rzadko spotykamy po naszych artykułach, więc czas na kolejną. Na szczęście przestępcy nie próżnują, więc zobaczmy, co przysłali nam tym razem. Zapraszamy do lektury.… Czytaj dalej

Analiza złośliwego kodu dla amatorów na świeżym przykładzie

Analiza złośliwego kodu dla amatorów na świeżym przykładzie

Chcecie zobaczyć, jak radzimy sobie z analizą ataków, dysponując jedynie przeglądarką i kwadransem wolnego czasu? Pokażemy to na ciekawym przykładzie ataku z dzisiejszego poranka. Doświadczenie w analizie nie jest wymagane ;)… Czytaj dalej

Jak błąd Facebooka ujawnił dzisiaj dane administratorów wielu fanpage’ów

Jak błąd Facebooka ujawnił dzisiaj dane administratorów wielu fanpage’ów

Ujawnione nazwiska anonimowych youtuberów i blogerów. Dziennikarze prowadzący profile polityków i ministerstw. Kłamstwa wychodzące na jaw. To wszystko zawdzięczamy dzisiejszej drobnej i chwilowej wpadce Facebooka.… Czytaj dalej

„Płać za zwrot danych” już nieaktualne – teraz jest „Płać albo publikujemy”

„Płać za zwrot danych” już nieaktualne – teraz jest „Płać albo publikujemy”

Autorzy ransomware najwyraźniej zauważyli możliwość zwiększenia konwersji swoich przymusowych klientów – oprócz szyfrowania danych zaczęli je wykradać i grozić upublicznieniem. Jedna grupa nawet założyła w tym celu własny serwis WWW.… Czytaj dalej

Analiza próby ataku na polski kanał Youtube „Poszukiwacze Okazji”

Analiza próby ataku na polski kanał Youtube „Poszukiwacze Okazji”

Czasem trafiamy w sieci na relacje osób, które były celami ataków przestępców. Najczęściej nie zawierają one szczegółów technicznych samego ataku. Ubolewamy, lecz czasem możemy tę lukę uzupełnić – tak jak w tym przypadku.… Czytaj dalej

Bezpieczne komunikatory w polskich służbach – śmiać się czy płakać

Bezpieczne komunikatory w polskich służbach – śmiać się czy płakać

Żołnierze na poligonie używający Vibera, dziesiątki, jak nie setki grup policyjnych na WhatsAppie, strażacy jadący na Signalu – tak dzisiaj wygląda rzeczywistość komunikacji polskich służb. Obraz trochę straszny, trochę śmieszny i dość niepokojący.… Czytaj dalej

Jak wygląda zaawansowane włamanie krok po kroku – raport z incydentu

Jak wygląda zaawansowane włamanie krok po kroku – raport z incydentu

Szczegółowe raporty z incydentów są trochę jak yeti – podobno istnieją. Czasem możemy się z nimi zapoznać na skutek innych incydentów, w których wyciekły. Rzadko jednak publikuje je sama zaatakowana instytucja.… Czytaj dalej

Dane tysięcy polskich klientów AliExpress były dostępne w sieci

Dane tysięcy polskich klientów AliExpress były dostępne w sieci

Możliwość śledzenia przesyłek z Chin, podróżujących często tygodniami, pozwala nieco zmniejszyć poziom stresu związanego z oczekiwaniem. Niestety czasem umożliwia także poznanie danych odbiorców tysięcy przesyłek.… Czytaj dalej

Jak Google zablokowało mi dostęp do mojego własnego konta Google

Jak Google zablokowało mi dostęp do mojego własnego konta Google

Gdzie kończy się granica między bezpieczeństwem a wygodą? U mnie skończyła się na odcięciu od konta Google – choć zdecydowanie zachowywałem się na nim jak zdeterminowany przestępca. Historia ku przestrodze.… Czytaj dalej

Gdy przestępcy brakuje talentu, a też chce kraść pieniądze

Gdy przestępcy brakuje talentu, a też chce kraść pieniądze

Czasem trafiamy na naprawdę świetnie przygotowane ataki. Przemyślane scenariusze oszustw, historie wiarygodne i dopracowane, wdrożenia bezbłędne i skuteczne. Nie o takim ataku chcemy wam jednak dzisiaj opowiedzieć.… Czytaj dalej

WTH już w sobotę! Ostatnie miejsca – na co warto się zapisać?

WTH już w sobotę! Ostatnie miejsca – na co warto się zapisać?

14 ścieżek, 100 prelekcji, do tego sesje round tables i CTF Ministerstwa Obrony Narodowej. Jak się w tym połapać i gdzie warto zajrzeć? Oto ostatni poradnik przed rozpoczęciem konferencji What The H@ck.… Czytaj dalej

Dane studentów SGGW prawdopodobnie wcale nie wyciekły

Dane studentów SGGW prawdopodobnie wcale nie wyciekły

Skoro tu jesteście, to pewnie musieliście już słyszeć o kradzieży laptopa z danymi kandydatów na studia na SGGW. Przez internet przetoczyła się fala zrozumiałego oburzenia – warto jednak poznać fakty w tej sprawie.… Czytaj dalej

O co i jak polski sąd pyta Facebooka w sprawie Macieja Maleńczuka

O co i jak polski sąd pyta Facebooka w sprawie Macieja Maleńczuka

Gdy ktoś oskarży was o pobicie i jako dowody przytoczy cytaty z waszego profilu na Facebooku, gdzie chwalicie się swoim czynem, najlepszą linią obrony jest twierdzić, że to przecież nie jest wasz profil. To niestety można zweryfikować.… Czytaj dalej

Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

Rzadko mamy okazję czytać profesjonalne raporty z udanego włamania do banku. Jeszcze rzadziej raporty te publikuje sam włamywacz, nie mówiąc o bug bounty dla innych hakerów za kolejne włamania.… Czytaj dalej

Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

Dobry phishing nie musi być wyrafinowany technicznie. Wystarczy, że używa skutecznych mechanizmów psychologicznych. Świetnie pokazuje to prosty, ale skuteczny atak na użytkowników Allegro, działający 4 rok.… Czytaj dalej

Prezes polskiej spółki obsługującej wiele giełd kryptowalut zatrzymany

Prezes polskiej spółki obsługującej wiele giełd kryptowalut zatrzymany

W czwartek wieczorem w Warszawie wylądował wojskowy samolot, na pokładzie którego znajdował się Ivan Manuel Molina Lee, zatrzymany w Grecji na polecenie polskiej prokuratury. Kim jest Ivan i dlaczego to bardzo ciekawe?… Czytaj dalej

Jak NordVPN przez rok udawał, że wcale go nikt nie zhakował

Jak NordVPN przez rok udawał, że wcale go nikt nie zhakował

Internet nie lubi, gdy ktoś ogłasza, że nie da się go zhakować. Opublikowanie kontrowersyjnej reklamy przez NordVPN najwyraźniej zdenerwowało hakera, który pokazał, że Norda też da się zhakować.… Czytaj dalej

Avast zhakowany, ale wykrył atak i usunął intruza

Avast zhakowany, ale wykrył atak i usunął intruza

Dać się zhakować nie jest trudno. Dużo trudniej jest to wykryć, zanim dojdzie do poważnych szkód. Jeszcze trudniej jest przyznać się do tego, co się stało, dlatego jawność Avasta godna jest podziwu.… Czytaj dalej

What The H@ck 2019 – zobacz, kogo będzie okazja wkrótce posłuchać

What The H@ck 2019 – zobacz, kogo będzie okazja wkrótce posłuchać

Na co dzień polują na najpoważniejsze zagrożenia, pracując dla światowych potentatów. Już 14 grudnia będziecie mieli okazję posłuchać ich relacji na żywo na PGE Narodowy. Zapraszam na What The H@ck 2019!… Czytaj dalej

Allegro uruchamia pierwszy duży, publiczny program bug bounty w Polsce

Allegro uruchamia pierwszy duży, publiczny program bug bounty w Polsce

Facebook, Google, Intel, Snapchat, Cisco, Mozilla, Twitter, Dropbox, Uber – wszystkie te marki oferują od dawna programy bug bounty. Polskie firmy musiały dopiero do tego rozwiązania dorosnąć – a drogę przecierać będzie w naszym kraju Allegro.… Czytaj dalej

Uwaga na atak panoszący się właśnie m.in. na polskim Twitterze

Uwaga na atak panoszący się właśnie m.in. na polskim Twitterze

Czasem, by paść ofiarą ataku, wystarczy kliknąć w jeden guzik. Nie inaczej jest w tym wypadku, a widzimy sporo ofiar w polskojęzycznej części Twittera. „Wirus” mnoży się szybko.… Czytaj dalej

Ujawniamy prelegentów na What The H@ck, których sami wybraliście

Ujawniamy prelegentów na What The H@ck, których sami wybraliście

O klasie konferencji nie decyduje menu obiadowe czy ilość ofiar na wieczornej imprezie. Głównym kryterium nadal pozostaje (lub pozostawać powinna) jakość prezentacji. A o to dbamy bardzo.… Czytaj dalej

Jak bankowi złodzieje szybko dostosowali się do zmian w logowaniu

Jak bankowi złodzieje szybko dostosowali się do zmian w logowaniu

Od ostatniej soboty każdy z użytkowników polskich banków internetowych loguje się do nich trochę inaczej. Dodatkowy kod SMS lub zatwierdzenie w aplikacji miały poprawić bezpieczeństwo. Czy poprawiły?… Czytaj dalej