Łukasz

Strona www:

Profil:

Opublikowane artykuły:

Coś dla miłośników podsłuchów, czyli backdoor in da crypto, yo!

Coś dla miłośników podsłuchów, czyli backdoor in da crypto, yo!

Mamy nadzieję, że wypoczęliście w weekend, bo przy lekturze tego artykułu trzeba myśleć. Podobno nie boli, a przy okazji można się czegoś ciekawego nauczyć.  Polecamy opowieść Łukasza o tylnych furtkach w kryptografii.… Czytaj dalej

Kryptografia haseł maskowanych, czyli magia matematyki

Kryptografia haseł maskowanych, czyli magia matematyki

Zastanawialiście się kiedyś, jak zapisywane w bazie jest hasło maskowane, którego być może używacie by logować się do swojego banku? Odpowiedź ma dla Was Łukasz. I uwaga, będzie trochę matematyki (na poziomie podstawówki).… Czytaj dalej

Krótki kurs analizy malware na przykładzie polskiego ataku sprzed paru dni

Krótki kurs analizy malware na przykładzie polskiego ataku sprzed paru dni

Nie wszystkie kampanie złośliwego oprogramowania nastawione są na masowego klienta. Te przeznaczone dla wąskiego grona odbiorców są także ciekawe. Poniżej znajdziecie analizę kampanii prowadzonej na polskich grupach Facebooka.… Czytaj dalej

Bot podobny do Mirai atakuje rutery nowym błędem – także w Polsce

Bot podobny do Mirai atakuje rutery nowym błędem – także w Polsce

Botnety zbudowane w oparciu o Internet Rzeczy stają się coraz bardziej popularne i wykorzystują każdą nadarzającą się okazję do przejęcia kolejnych pudełek. Jeden z nich zaatakował wczoraj nowym błędem router naszego Czytelnika.… Czytaj dalej

Uwaga na niebezpiecznego Benia, czyli VBKlip nie wie kiedy ze sceny zejść

Uwaga na niebezpiecznego Benia, czyli VBKlip nie wie kiedy ze sceny zejść

Polscy internetowi przestępcy nie próżnują i niedawno wyprodukowali nowy egzemplarz złośliwego oprogramowania atakującego Wasze konta bankowe. Program nie jest innowacyjny, lecz stanowi realne zagrożenie dla bezpieczeństwa Waszych środków.… Czytaj dalej

Jak pewien komercyjny serwis aukcyjny przykłady OWASP Top 10 wdrożył

Jak pewien komercyjny serwis aukcyjny przykłady OWASP Top 10 wdrożył

Gdy ktoś szuka w sieci przykładów błędów w aplikacjach WWW to często musi się trochę napracować. Problem ten postanowiła rozwiązać pewna polska firma, która w swoim serwisie aukcyjnym wdrożyła ich imponującą liczbę.… Czytaj dalej

DMA Locker czyli komicznie nieudany i pełen błędów polski ransomware

DMA Locker czyli komicznie nieudany i pełen błędów polski ransomware

Tworzenie oprogramowania związanego z kryptografią to proszenie się o problemy. Boleśnie przekonał się o tym autor polskiego ransomware, które nie dość, że często nie działa, to jeszcze używa własnej kryptografii.… Czytaj dalej

Analiza złośliwego oprogramowania, które blokuje dostęp do naszego serwisu

Analiza złośliwego oprogramowania, które blokuje dostęp do naszego serwisu

Otrzymujemy różne wyrazy uznania – podziękowania, gratulacje czasem komplementy, jednak najciekawsze są te pochodzące od przestępców – jak w poniższym przykładzie, gdzie złośliwe oprogramowanie blokuje ofiarom dostęp do z3s.… Czytaj dalej

Nowy wariant ataków na skrzynki Polaków – uwaga na pliki DOCM

Nowy wariant ataków na skrzynki Polaków – uwaga na pliki DOCM

Około tygodnia temu w skrzynkach Polaków zaczął pojawiać się nowy rodzaj ataków złośliwego oprogramowania. Choć używa kombinacji wcześniej znanych metod ataku, warto przyjrzeć się jego nietypowym szczegółom.… Czytaj dalej

aruba