Top

Uwaga, strona rodzina.gov.pl atakuje użytkowników próbą oszustwa

Uwaga, strona rodzina.gov.pl atakuje użytkowników próbą oszustwa

Czasem zdarza się tak, że nawet te witryny, którym powinniśmy najbardziej ufać – jak np. strony rządowe – padają ofiarami włamywaczy. Taki los spotkał właśnie rządowy serwis poświęcony rodzinie – rodzina.gov.pl.… Czytaj dalej

Uwaga Allegrowicze, nowa kampania phishingowa „zablokowana sprzedaż”

Uwaga Allegrowicze, nowa kampania phishingowa „zablokowana sprzedaż”

Dawno nie widzieliśmy ataku phishingowego na konta Allegro – ale najwyraźniej nic w przyrodzie nie ginie. Email jest w miarę przyzwoicie przygotowany a w linka klika po kilkadziesiąt osób na godzinę.… Czytaj dalej

Znamy już szczegóły krytycznych błędów w wielu procesorach

Znamy już szczegóły krytycznych błędów w wielu procesorach

Szczegóły błędów, o których mówi cały świat bezpieczeństwa, zostały ujawnione wcześniej, niż się spodziewaliśmy. Ataki nazwane Meltdown oraz Spectre są faktycznie niebezpieczne i dotyczą wielu rodzin procesorów.… Czytaj dalej

Własny serwer DNS – to nie takie straszne ani trudne jak się wydaje

Własny serwer DNS – to nie takie straszne ani trudne jak się wydaje

Myśleliście o tym, by usługę DNS utrzymywać także samodzielnie, we własnej infrastrukturze? Gdybyście chcieli zainstalować i skonfigurować własny serwer DNS — oto krótki poradnik jak sobie poradzić z tym zagadnieniem.… Czytaj dalej

Zhakowali skrzynkę wiceprezydenta USA i wykorzystali do prostego oszustwa

Zhakowali skrzynkę wiceprezydenta USA i wykorzystali do prostego oszustwa

Z reguły gdy ktoś włamuje się na skrzynkę ważnego polityka, to kradnie emalie lub wykorzystuje dostęp, by podsłuchiwać jego korespondencję na bieżąco. Czasem jednak nie zdaje sobie sprawy na kogo trafił i sprawa kończy się trywialnym atakiem.… Czytaj dalej

Pierwsza praktyczna kolizja SHA-1 i co to dla wszystkich oznacza

Pierwsza praktyczna kolizja SHA-1 i co to dla wszystkich oznacza

Google właśnie ogłosiło pierwszą praktyczna kolizję funkcji skrótu SHA-1. Dla udowodnienia, że do kolizji doszło, opublikowało dwa pliki PDF, które mimo różnej zawartości produkują identyczny skrót SHA-1. Co to jednak oznacza?… Czytaj dalej

Największy hosting w sieci Tor zhakowany, wszystkie bazy udostępnione

Największy hosting w sieci Tor zhakowany, wszystkie bazy udostępnione

Freedom Hosting 2, największy hosting w sieci Tor utrzymujący ok. 20% wszystkich ukrytych stron, został wczoraj zhakowany a bazy danych jego serwisów udostępnione w sieci. Wśród nich można znaleźć także bazy kilku polskich serwisów.… Czytaj dalej

Aplikacja do szyfrowania folderów w Debianie ustawiała stałe hasło „p”

Aplikacja do szyfrowania folderów w Debianie ustawiała stałe hasło „p”

Czasem narzędzia, które mają zapewnić nam bezpieczeństwo i prywatność, zawodzą. Czasem po prostu nie działają, czasem działają, ale niezgodnie z oczekiwaniami a czasem powodują wprost komiczne sytuacje – takie jak opisana poniżej.… Czytaj dalej

Właściciele warszawskich klubów szantażowani alarmami bombowymi

Właściciele warszawskich klubów szantażowani alarmami bombowymi

Co może być gorszego dla właściciela klubu niż zepsuta marka i zniechęceni klienci? Taką wizję obiecują tajemniczy szantażyści, którzy komunikują się poprzez emaile, grożą fałszywymi alarmami i czekają na swoje bitcoiny.… Czytaj dalej

Netia zhakowana, ślady – prawdopodobnie fałszywe – prowadzą na Ukrainę

Netia zhakowana, ślady – prawdopodobnie fałszywe – prowadzą na Ukrainę

W przeddzień szczytu NATO w sieci pojawiła się informacja o włamaniu na serwery Netii. Włamanie miało rzekomo być dziełem ukraińskich nacjonalistów, ale w tej aferze wygląda na to, że prawda leży gdzie indziej.… Czytaj dalej

Wyciek danych ponad 2,5 mln Polaków z serwisu iMesh.com

Wyciek danych ponad 2,5 mln Polaków z serwisu iMesh.com

Z bardzo popularnego jeszcze kilka lat temu serwisu iMesh.com służącego do wymiany plików wyciekły dane wszystkich 51 milionów użytkowników, w tym 2,5 miliona osób które zadeklarowały że mieszkają w Polsce.… Czytaj dalej

Jak rosyjskie służby kradną opozycjonistom SMSy i konta w komunikatorach

Jak rosyjskie służby kradną opozycjonistom SMSy i konta w komunikatorach

Korzystacie z kodów SMS zapewniających bezpieczeństwo Waszych kont? Niestety zabezpieczają Was one jedynie przed częścią przeciwników – a na tej liście raczej nie ma zdeterminowanych służb specjalnych państw nie do końca demokratycznych.… Czytaj dalej

Echo słynnego polskiego botnetu powraca w chińskiej kamerze

Echo słynnego polskiego botnetu powraca w chińskiej kamerze

W chińskiej elektronice użytkowej natrafić można na najróżniejsze ciekawostki. I nie mówimy tu tylko o ukrytych tylnych furtkach, ale także o śladach złośliwej działalności prawdopodobnie największego botnetu autorstwa Polaka.… Czytaj dalej

Zapowiada się mała rewolucja w ściganiu cyberprzestępczości w Polsce

Zapowiada się mała rewolucja w ściganiu cyberprzestępczości w Polsce

Zanosi się na sporą zmianę w działaniu polskich organów ścigania. Polska prokuratura może wkrótce pójść śladem przetartym wiele lat temu przez policję i powołać specjalne jednostki do ścigania przestępczości internetowej.… Czytaj dalej

Zapraszamy na konferencję SEMAFOR już w ten czwartek

Zapraszamy na konferencję SEMAFOR już w ten czwartek

Mało jest w Polsce konferencji bezpieczeństwa o takiej renomie jak SEMAFOR. Wykłady na poziomie i sporo znajomych twarzy w kuluarach sprawiają, że zawsze zaglądamy tam z przyjemnością – i Was także zapraszamy do udziału.… Czytaj dalej

Uwaga na nowe oszustwo SMSowe czyli rzekome zdjęcia na portalu

Uwaga na nowe oszustwo SMSowe czyli rzekome zdjęcia na portalu

Oszuści nie śpią i ciągle próbują różnych metod wyłudzania od użytkowników pieniędzy. Dzisiaj przez Polskę przetacza się spora fala wiadomości SMS, które próbują nakłonić odbiorców do założenia konta w pewnym portalu – a to sporo kosztuje.… Czytaj dalej

Czy strona wSieci.pl faktycznie padła ofiarą ataku hakerów?

Czy strona wSieci.pl faktycznie padła ofiarą ataku hakerów?

Od paru godzin sensacją dnia jest rzekomy skuteczny atak hakerów na stronę WWW popularnego tygodnika wSieci. Przyczyną ataków miała być kontrowersyjna okładka tygodnika z obrazem „islamskiego gwałtu na Europie”.… Czytaj dalej

Pełna baza danych i użytkowników ToRepublic w rękach włamywaczy

Pełna baza danych i użytkowników ToRepublic w rękach włamywaczy

Dzisiaj do naszej skrzynki trafiła baza danych popularnego polskiego forum przestępców w sieci Tor, ToRepublic. Nie jest to pierwszy wyciek z TR a wiele wskazuje, że wielu miesięcy ktoś miał dostęp do bazy serwisu i dzielił się informacjami.… Czytaj dalej

Kompromitacja Junipera – tylna furtka w firewallach istniała od 3 lat

Kompromitacja Junipera – tylna furtka w firewallach istniała od 3 lat

Juniper właśnie ogłosił, że w wielu z produktów z serii Netscreen znajduje się tylna furtka, która umożliwia nieautoryzowany dostęp do treści połączeń VPN oraz zdalne przejmowanie pełnej kontroli nad urządzeniami. Furtka mogła być obecna w kodzie od lat!… Czytaj dalej

Firma blokująca AdBlocka zhakowana, serwowała złośliwe oprogramowanie

Firma blokująca AdBlocka zhakowana, serwowała złośliwe oprogramowanie

Pęd wydawców serwisów internetowych do oferowania gościom reklam wykorzystują przestępcy. Tym razem jednak doszło do sytuacji niecodziennej – złośliwe oprogramowanie serwowała firma pomagająca w walce z AdBlockiem.… Czytaj dalej

Uwaga na mocno podejrzaną, nietypową aktualizację Windows

Uwaga na mocno podejrzaną, nietypową aktualizację Windows

Na całym świecie użytkownicy systemu Windows zgłaszają, że na ich komputerach pojawiła się bardzo dziwna aktualizacja systemu. Serwowana przez usługę Windows Update, wygląda niecodziennie i uszkadza system.… Czytaj dalej

Jak LOT w ataku na cudze serwery brał udział, czyli historia prawdziwa

Jak LOT w ataku na cudze serwery brał udział, czyli historia prawdziwa

Pamiętacie zapewne wielki atak hakerski na systemy PLL LOT, który zablokował na kilka godzin możliwość startu samolotów z Okęcia. Tak naprawdę to systemy LOT nie były celem ataku, a jednym z jego źródeł. Jak do tego doszło?… Czytaj dalej

TriCk z TeamP0ison prawdopodobnie pierwszym hakerem zabitym przez drona

TriCk z TeamP0ison prawdopodobnie pierwszym hakerem zabitym przez drona

Czasami ścieżki życia niektórych osób układają się w przedziwne wzory. Brytyjczyk, który jako nastolatek zasłynął wieloma włamaniami do systemów różnych organizacji, najpierw dołączył do ISIS a potem prawdopodobnie zginął w ataku drona.… Czytaj dalej

Dziwny błąd wyglądający zupełnie jak tylna furtka w bazach Oracle

Dziwny błąd wyglądający zupełnie jak tylna furtka w bazach Oracle

Niektóre błędy od razu wyglądają podejrzanie. Szczególne wątpliwości nas ogarniają, gdy nie jest to typowa pomyłka programisty, błąd jest dobrze ukryty przed przypadkową identyfikacją i pozwala na przejęcie kontroli nad systemem.… Czytaj dalej

Jak włamano się do BrowserStack, czyli uczmy się na cudzych błędach

Jak włamano się do BrowserStack, czyli uczmy się na cudzych błędach

Kilka dni temu doszło do włamania do serwerów firmy BrowserStack. Włamywacz uzyskał kontrolę nad bazą danych klientów i rozesłał do nich złośliwego emaila. Firma stanęła na wysokości zadania i opublikowała szczegółową analizę wartą lektury.… Czytaj dalej

exatel
aruba