irq

Strona www:

Profil:

Opublikowane artykuły:

Zapłacisz kartą na cudzym smartfonie? Analiza terminali na telefonie

Zapłacisz kartą na cudzym smartfonie? Analiza terminali na telefonie

Pod względem technicznym smartfon spełnia wszystkie wymagania, by móc realizować funkcjonalność terminala płatniczego (mPOS – Mobile Point-of-Sale). Posiada wszystkie niezbędne interfejsy komunikacyjne, wystarczy użyć specjalnej aplikacji.… Czytaj dalej

Uwaga na nieustające ataki na klientów BZ WBK w sklepie Google Play

Uwaga na nieustające ataki na klientów BZ WBK w sklepie Google Play

Od 27 dni trwają regularne ataki na klientów Banku Zachodniego WBK. W sklepie Google Play publikowane są aplikacje podszywające się pod program do obsługi mobilnej bankowości elektronicznej BZWBK24 mobile. Niestety ofiar nie brakuje.… Czytaj dalej

WPA3 – poprawa bezpieczeństwa i reputacji sieci bezprzewodowych

WPA3 – poprawa bezpieczeństwa i reputacji sieci bezprzewodowych

Jeszcze niedawno użytkownicy cieszyli się otwartymi,  dostępnymi i darmowymi sieciami bezprzewodowymi. Ostatnie lata zmieniły jednak postrzeganie sieci Wi-Fi, pokazując ich niebezpieczeństwa. Rozwiązaniem problemu ma być WPA3.… Czytaj dalej

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Od czasu rewelacji Snowdena trwa wielki boom na bezpieczne komunikatory. Kilka z nich zyskało sporą popularność, ale jak pokazują problemy jednego z nich, nawet te dobre mogą nie ustrzec się wpadek.… Czytaj dalej

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Czekaliście, czekaliście i się doczekaliście. Polscy użytkownicy telefonów Apple mogą poczuć się docenieni. Usługi płatności telefonem Apple Pay będą wkrótce dostępne na naszym rynku.… Czytaj dalej

Jak wkrótce zapomnimy o hasłach – tym razem naprawdę i na dobre

Jak wkrótce zapomnimy o hasłach – tym razem naprawdę i na dobre

Wyobraź sobie, że nie musisz już znać na pamięć swoich haseł do wszystkich 115 sklepów internetowych, 4 systemów pocztowych i wielu innych stron internetowych. Kusząca i coraz bardziej realna perspektywa.… Czytaj dalej

Webskimming, czyli nakładki kradnące numery kart kredytowych na stronach sklepów

Webskimming, czyli nakładki kradnące numery kart kredytowych na stronach sklepów

Płacisz za zakupy kartą kredytową. Co byś jednak zrobił, gdyby po zakupie online okazało się, że Twoje konto zostało obciążone kilkoma dodatkowymi operacjami z wypłatą gotówki w Meksyku włącznie ?… Czytaj dalej

Byliśmy na SEMAFOR-ze 2018 – recenzja uczestnika konferencji

Byliśmy na SEMAFOR-ze 2018 – recenzja uczestnika konferencji

Konferencja Security Management Audit Forum – SEMAFOR, organizowana przez ISACA oraz ISSA, na stałe wpisała się w krajobraz polskich konferencji. W dniach 15-16 marca 2018 roku miało miejsce 11 już spotkanie specjalistów oraz miłośników bezpieczeństwa informacji.… Czytaj dalej

Pan grabarz fachowiec, a też umiera, czyli incydent w FS-ISAC

Pan grabarz fachowiec, a też umiera, czyli incydent w FS-ISAC

Co dzieje się, gdy pracownik organizacji powstałej tylko po to, by pomagać w zwalczaniu cyberzagrożeń w sektorze finansowym pada ofiarą phishingu? A następnie, wbrew wszelkim staraniom, informacja o tym wycieka do prasy?… Czytaj dalej

Bankomat nie zawsze odda gotówkę lub kartę

Bankomat nie zawsze odda gotówkę lub kartę

Ataki ATM Jackpotting, choć bardzo spektakularne, wciąż jednak stanowią mniejszość wśród wszystkich ataków na bankomaty. Wielokrotnie też opisywane były techniki polegające na rejestrowaniu informacji z karty poprzez skimmery. Jednakże to także są wyrafinowane sposoby kradzieży pieniędzy.… Czytaj dalej

Jak przestępcy czyszczą bankomaty z całej zawartości kasetek

Jak przestępcy czyszczą bankomaty z całej zawartości kasetek

W ostatnich dniach stycznia służby specjalne Stanów Zjednoczonych wydały ostrzeżenie dla instytucji finansowych przed planowanymi cyberatakami na terminale płatnicze ATM (bankomaty). Nie bez powodu.… Czytaj dalej

Wyjaśniamy DNS Rebinding, czyli jak można było zhakować setki milionów komputerów

Wyjaśniamy DNS Rebinding, czyli jak można było zhakować setki milionów komputerów

Badacze Google Project Zero poinformowali użytkowników Internetu o znaczącym zagrożeniu. Na atak podatnych jest 500 milionów użytkowników gier online Blizzard Entertainment takich jak World of Warcraft, Diablo III, Hearthstone czy Starcraft II.… Czytaj dalej

AMT, czyli kto może znienacka zacząć zarządzać Twoim laptopem

AMT, czyli kto może znienacka zacząć zarządzać Twoim laptopem

Badacze ujawnili błędy logiczne w technologii Active Management Technology procesorów Intel. „Funkcja” ta pozwala na obejście procesu logowania i uzyskanie kontroli nad urządzeniem w mniej niż 30 sekund.… Czytaj dalej

Błędy typu 0-day w cichej służbie nowych botnetów IoT

Błędy typu 0-day w cichej służbie nowych botnetów IoT

Do sieci bez ładu i składu podłączamy coraz więcej urządzeń, których bezpieczeństwo pozostawia wiele do życzenia. Choć eksperci wiedzą, czym się to kończy, użytkownicy regularnie zaskakiwani są kolejnymi atakami.… Czytaj dalej

aruba