irq

Strona www:

Profil:

Opublikowane artykuły:

A miało być tak bezpiecznie: WPA3, Dragonfly, Dragonblood

A miało być tak bezpiecznie: WPA3, Dragonfly, Dragonblood

W niecały rok od ogłoszenia przez Wi-Fi Alliance standardu WPA3 badacze Mathy Vanhoef oraz Eyal Ronen przeprowadzili jego analizę i wskazali szereg słabości. Wyjaśniamy, czy jest się czego obawiać i co można z tym zrobić.… Czytaj dalej

Jak złodzieje zatrzymują wasze pieniądze w bankomatach, by je ukraść

Jak złodzieje zatrzymują wasze pieniądze w bankomatach, by je ukraść

Zjawisko kradzieży pieniędzy podczas wypłaty gotówki z bankomatów stało się na tyle dotkliwe, że banki zaczęły ostrzegać przed nakładkami klejowymi. Pokazujemy, na czym ta metoda kradzieży polega, jak ją rozpoznać i nie dać się oszukać.… Czytaj dalej

Zhakowali Ubera przez lukę w VPN-ie Palo Alto

Zhakowali Ubera przez lukę w VPN-ie Palo Alto

Stara zasada inżynierów elektroników mówiła: projektuj układ elektroniczny tak, by moduł zabezpieczający nie spalił układu zabezpieczanego. Zbyt często okazywało się, że wpływ dodatkowych zabezpieczeń podstawowych funkcji (np. wzmacniacza dużych mocy) mógł zamiast ochronić spowodować jego spalenie.… Czytaj dalej

Emotet – trojan bankowy w ofensywie bohaterem miesiąca

Emotet – trojan bankowy w ofensywie bohaterem miesiąca

Choć do końca miesiąca zostało jeszcze trochę dni, to niektórzy analitycy już teraz stwierdzają, że maj 2019 należy do Emoteta, który funkcjonuje w cyberprzestrzeni od marca 2017, będąc następcą takich trojanów bankowych jak Dridex, Geodo, Feodo.… Czytaj dalej

Zapłacisz kartą na cudzym smartfonie? Analiza terminali na telefonie

Zapłacisz kartą na cudzym smartfonie? Analiza terminali na telefonie

Pod względem technicznym smartfon spełnia wszystkie wymagania, by móc realizować funkcjonalność terminala płatniczego (mPOS – Mobile Point-of-Sale). Posiada wszystkie niezbędne interfejsy komunikacyjne, wystarczy użyć specjalnej aplikacji.… Czytaj dalej

Uwaga na nieustające ataki na klientów BZ WBK w sklepie Google Play

Uwaga na nieustające ataki na klientów BZ WBK w sklepie Google Play

Od 27 dni trwają regularne ataki na klientów Banku Zachodniego WBK. W sklepie Google Play publikowane są aplikacje podszywające się pod program do obsługi mobilnej bankowości elektronicznej BZWBK24 mobile. Niestety ofiar nie brakuje.… Czytaj dalej

WPA3 – poprawa bezpieczeństwa i reputacji sieci bezprzewodowych

WPA3 – poprawa bezpieczeństwa i reputacji sieci bezprzewodowych

Jeszcze niedawno użytkownicy cieszyli się otwartymi,  dostępnymi i darmowymi sieciami bezprzewodowymi. Ostatnie lata zmieniły jednak postrzeganie sieci Wi-Fi, pokazując ich niebezpieczeństwa. Rozwiązaniem problemu ma być WPA3.… Czytaj dalej

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Od czasu rewelacji Snowdena trwa wielki boom na bezpieczne komunikatory. Kilka z nich zyskało sporą popularność, ale jak pokazują problemy jednego z nich, nawet te dobre mogą nie ustrzec się wpadek.… Czytaj dalej

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Czekaliście, czekaliście i się doczekaliście. Polscy użytkownicy telefonów Apple mogą poczuć się docenieni. Usługi płatności telefonem Apple Pay będą wkrótce dostępne na naszym rynku.… Czytaj dalej

Jak wkrótce zapomnimy o hasłach – tym razem naprawdę i na dobre

Jak wkrótce zapomnimy o hasłach – tym razem naprawdę i na dobre

Wyobraź sobie, że nie musisz już znać na pamięć swoich haseł do wszystkich 115 sklepów internetowych, 4 systemów pocztowych i wielu innych stron internetowych. Kusząca i coraz bardziej realna perspektywa.… Czytaj dalej

Webskimming, czyli nakładki kradnące numery kart kredytowych na stronach sklepów

Webskimming, czyli nakładki kradnące numery kart kredytowych na stronach sklepów

Płacisz za zakupy kartą kredytową. Co byś jednak zrobił, gdyby po zakupie online okazało się, że Twoje konto zostało obciążone kilkoma dodatkowymi operacjami z wypłatą gotówki w Meksyku włącznie ?… Czytaj dalej

Byliśmy na SEMAFOR-ze 2018 – recenzja uczestnika konferencji

Byliśmy na SEMAFOR-ze 2018 – recenzja uczestnika konferencji

Konferencja Security Management Audit Forum – SEMAFOR, organizowana przez ISACA oraz ISSA, na stałe wpisała się w krajobraz polskich konferencji. W dniach 15-16 marca 2018 roku miało miejsce 11 już spotkanie specjalistów oraz miłośników bezpieczeństwa informacji.… Czytaj dalej

Pan grabarz fachowiec, a też umiera, czyli incydent w FS-ISAC

Pan grabarz fachowiec, a też umiera, czyli incydent w FS-ISAC

Co dzieje się, gdy pracownik organizacji powstałej tylko po to, by pomagać w zwalczaniu cyberzagrożeń w sektorze finansowym pada ofiarą phishingu? A następnie, wbrew wszelkim staraniom, informacja o tym wycieka do prasy?… Czytaj dalej

Bankomat nie zawsze odda gotówkę lub kartę

Bankomat nie zawsze odda gotówkę lub kartę

Ataki ATM Jackpotting, choć bardzo spektakularne, wciąż jednak stanowią mniejszość wśród wszystkich ataków na bankomaty. Wielokrotnie też opisywane były techniki polegające na rejestrowaniu informacji z karty poprzez skimmery. Jednakże to także są wyrafinowane sposoby kradzieży pieniędzy.… Czytaj dalej

Jak przestępcy czyszczą bankomaty z całej zawartości kasetek

Jak przestępcy czyszczą bankomaty z całej zawartości kasetek

W ostatnich dniach stycznia służby specjalne Stanów Zjednoczonych wydały ostrzeżenie dla instytucji finansowych przed planowanymi cyberatakami na terminale płatnicze ATM (bankomaty). Nie bez powodu.… Czytaj dalej

Wyjaśniamy DNS Rebinding, czyli jak można było zhakować setki milionów komputerów

Wyjaśniamy DNS Rebinding, czyli jak można było zhakować setki milionów komputerów

Badacze Google Project Zero poinformowali użytkowników Internetu o znaczącym zagrożeniu. Na atak podatnych jest 500 milionów użytkowników gier online Blizzard Entertainment takich jak World of Warcraft, Diablo III, Hearthstone czy Starcraft II.… Czytaj dalej

AMT, czyli kto może znienacka zacząć zarządzać Twoim laptopem

AMT, czyli kto może znienacka zacząć zarządzać Twoim laptopem

Badacze ujawnili błędy logiczne w technologii Active Management Technology procesorów Intel. „Funkcja” ta pozwala na obejście procesu logowania i uzyskanie kontroli nad urządzeniem w mniej niż 30 sekund.… Czytaj dalej

Błędy typu 0-day w cichej służbie nowych botnetów IoT

Błędy typu 0-day w cichej służbie nowych botnetów IoT

Do sieci bez ładu i składu podłączamy coraz więcej urządzeń, których bezpieczeństwo pozostawia wiele do życzenia. Choć eksperci wiedzą, czym się to kończy, użytkownicy regularnie zaskakiwani są kolejnymi atakami.… Czytaj dalej

Aruba