Włamania

Setki tysięcy komputerów ASUS-a zarażonych, także w Polsce

Setki tysięcy komputerów ASUS-a zarażonych, także w Polsce

Niektóre ataki mrożą krew w żyłach. Podpisane cyfrowo pliki z aktualizacjami oprogramowania serwowane z serwerów producenta sprzętu zawierające złośliwe oprogramowanie są zdecydowanie na tej liście. … Czytaj dalej

Norsk Hydro – ogromne skutki prostego ataku ransomware

Norsk Hydro – ogromne skutki prostego ataku ransomware

Jedna z największych światowych firm, zatrudniająca 35 tys. osób, padła ofiarą prostego, ale bardzo skutecznego ataku, wpływającego na jej działanie. Atak spowodował nawet wzrost ceny aluminium na światowych rynkach. Co o nim wiemy? … Czytaj dalej

Alarm w muzeum, czyli miłośnik sztuki, jego matka i utopione miliardy

Alarm w muzeum, czyli miłośnik sztuki, jego matka i utopione miliardy

Stéphane Breitwieser wchodził w posiadanie dzieł sztuki, odwiedzając małe muzea i galerie. Gdy zainteresowały się nim organy ścigania, w jego kolekcji znajdowało się już 250 cennych przedmiotów. Wszystkie kradzione.… Czytaj dalej

Spiderman z wyrokiem, czyli gdzie się podziały dzieła sztuki?

Spiderman z wyrokiem, czyli gdzie się podziały dzieła sztuki?

Profesjonalizm Spidermana ociera się o doskonałość – taką opinię wygłosił prokurator, gdy przemawiał przed sądem. Oskarżony, Vjeran Tomic, zawodowo trudni się włamaniami, bo kocha sztukę. Ale tego, gdzie podziało się 5 obrazów, nie mówi ani on, ani jego wspólnicy. … Czytaj dalej

Hakerzy zaatakowali polskie witryny podczas konferencji bliskowschodniej w Warszawie

Hakerzy zaatakowali polskie witryny podczas konferencji bliskowschodniej w Warszawie

Nieznana wcześniej grupa włamywaczy podmieniła witryny czterech polskich instytucji w trakcie konferencji bliskowschodniej, odbywającej się w Warszawie. Dobór podmienionych stron, synchronizacja czasowa operacji i treść komunikatu są co najmniej ciekawe.… Czytaj dalej

Nietypowy atak na polską księgarnię internetową i dane jej klientów

Nietypowy atak na polską księgarnię internetową i dane jej klientów

Księgarnia XLM.pl, współpracująca ściśle z wydawnictwem Fronda, padła ofiarą niecodziennego ataku. Pierwsze zgłoszenie w tej sprawie otrzymaliśmy wczoraj przed godz. 23, do teraz skontaktowało się z nami kilkunastu klientów tej księgarni.… Czytaj dalej

Hakowanie warunkiem przeżycia – o łamaniu zabezpieczeń, które ratuje pacjentów

Hakowanie warunkiem przeżycia – o łamaniu zabezpieczeń, które ratuje pacjentów

Lekarze wiedzą lepiej, co poprawi zdrowie pacjenta. Problem pojawia się, gdy chorzy mają inne zdanie na ten temat a urządzenie, zapisujące dane o zdrowiu, pozwala na ich odczytanie tylko lekarzowi. Wtedy z pomocą przyjść może haker, który dane odczyta i przeanalizuje.… Czytaj dalej

Tajemnicze Raspberry Pi znalezione w szafie ze switchami

Tajemnicze Raspberry Pi znalezione w szafie ze switchami

Otwieracie szafę w serwerowni i znajdujecie w środku komputerek Raspberry Pi, podłączony do prądu oraz do kabla sieciowego. Szukacie właściciela – i okazuje się, że o urządzeniu nikt w firmie nie wie i nikt się do niego nie przyznaje. Co robicie dalej?… Czytaj dalej

Jak Kaspersky pomógł NSA znaleźć jedno ze źródeł wycieków

Jak Kaspersky pomógł NSA znaleźć jedno ze źródeł wycieków

Amerykańska NSA nie miała w ostatnich latach dobrej passy. Seria wycieków, zapoczątkowana przez Snowdena, wydaje się nie mieć końca. Sprawcy są łapani, jednak dane pozostają w sieci. Co ciekawe, jednego ze sprawców pomógł namierzyć Kaspersky.… Czytaj dalej

Jak wpadł autor największego wycieku danych niemieckich polityków

Jak wpadł autor największego wycieku danych niemieckich polityków

W niedzielę niemieckie służby zatrzymały autora wycieku danych prawie tysiąca osób, głównie niemieckich polityków, a także dziennikarzy i artystów. Okazał się nim dwudziestolatek o umiarkowanych talentach komputerowych, ale dużej motywacji i sporej ilości czasu.… Czytaj dalej

Ogromny, bezprecedensowy wyciek danych niemieckich polityków

Ogromny, bezprecedensowy wyciek danych niemieckich polityków

Do internetu trafiły dane około tysiąca niemieckich polityków, od parlamentarzystów krajowych, regionalnych czy europejskich po samą kanclerz Niemiec, Angelę Merkel. Danych jest mnóstwo, a skala ataku jest powoli odkrywana przez media.… Czytaj dalej

Złodzieje wykradli z Morele.net także hasła dostępowe do innych serwisów

Złodzieje wykradli z Morele.net także hasła dostępowe do innych serwisów

Nie tylko dane klientów padły łupem włamywaczy, którzy zaatakowali Morele.net. W ręce złodziei trafiły także 242 loginy i hasła dostępowe kont używanych przez Morele.net w innych serwisach. Wygląda na to, że były przechowywane zwyczajnie w bazie danych.… Czytaj dalej

Jak złodzieje chcieli Morele.net szantażować z naszą pomocą

Jak złodzieje chcieli Morele.net szantażować z naszą pomocą

Bycie dziennikarzem w branży bezpieczeństwa sprawia, że rozmawiam z różnymi ludźmi. Często są to ofiary przestępców, a czasem są to przestępcy. Od obu stron barykady można dowiedzieć się ciekawych rzeczy, lecz nie można zapominać przy tym o swojej roli.… Czytaj dalej

Przejście na jasną stronę mocy, czyli historia współpracy hakerów z policją

Przejście na jasną stronę mocy, czyli historia współpracy hakerów z policją

Co łączy Kevina Mitnicka i twórców botnetu Mirai? Wszyscy zaczynali po ciemnej stronie mocy, a potem przeszli na jasną. Mitnick zrobił ze swojej kariery niezły biznes, natomiast miłośnicy ataków DDoS zaczęli współpracę z FBI.… Czytaj dalej

Ekspresowe „drukowanie” kryptowalut, czyli jak szybko stać się bogatym

Ekspresowe „drukowanie” kryptowalut, czyli jak szybko stać się bogatym

(Do)druk pieniędzy na masową skalę to nie tylko domena rządów. Okazuje się, że z dużą wiedzą o słabościach poszczególnych sieci można ekspresowo „drukować” również kryptowaluty. I to niekoniecznie będąc ich twórcą czy zarządcą.… Czytaj dalej

[AKTUALIZACJA] Błędy w routerach przyczyną rachunków na wiele tysięcy PLN

[AKTUALIZACJA] Błędy w routerach przyczyną rachunków na wiele tysięcy PLN

Wyobraźcie sobie, że ni z tego, ni z owego otrzymujecie rachunek za usługi mobilne na kwotę ponad 20 tys. zł. Może do tego dojść, jeśli nie zadbacie o bezpieczeństwo urządzeń IoT, w których używacie kart SIM.… Czytaj dalej

Nowe ataki na infrastrukturę krytyczną, z Polską na celowniku włamywaczy

Nowe ataki na infrastrukturę krytyczną, z Polską na celowniku włamywaczy

Choć w Polsce nie doświadczyliśmy jeszcze skutków wyłączenia prądu czy wysadzenia rurociągu przez komputerowych włamywaczy, to nie znaczy, że sieci dostawców usług krytycznych nie są na celowniku hakerów. Ślady kolejnej grupy znaleziono także u nas.… Czytaj dalej

Happy Meal za milion dolarów, czyli oszustwo w starym stylu

Happy Meal za milion dolarów, czyli oszustwo w starym stylu

„Nie gram na loterii, bo na pewno jest ustawiona albo ktoś już ukradł najlepsze losy” – to podejście do hazardu może okazać się całkiem niegłupie, szczególnie jeśli poznacie fascynującą historię byłego policjanta, który okradł Amerykanów z ich marzeń.… Czytaj dalej

Jak sprawdzić swój komputer pod kątem obecności implantów sprzętowych

Jak sprawdzić swój komputer pod kątem obecności implantów sprzętowych

Co kryje się za tajemniczym chińskim trojanem sprzętowym? Jak sprawdzić, czy mój komputer, moja firma czy instytucja są zagrożone takim atakiem? Czy raport Bloomberga to tylko blef bez technicznej treści? Odpowiedzi na te pytania w artykule.… Czytaj dalej

Odkryto chińskie backdoory sprzętowe, ale nic nie jest takie oczywiste

Odkryto chińskie backdoory sprzętowe, ale nic nie jest takie oczywiste

Ogłoszone przez Bloomberga odkrycie dodatkowych, miniaturowych szpiegowskich układów scalonych w serwerach sprzedanych Apple’owi czy Amazonowi jest branżową sensacją roku. Ta historia ma jednak luki – i są one niepokojąco spore.… Czytaj dalej

Uwaga na innowacyjny phishing – jest nawet rozszerzony certyfikat

Uwaga na innowacyjny phishing – jest nawet rozszerzony certyfikat

Otwiera się nowe okno przeglądarki. Wszystko pasuje. Adres prawidłowy co do literki. Certyfikat SSL – obecny. Nazwa firmy obok certyfikatu – też. Okno wygląda jak prawdziwe – tylko że wszystko jest jedynie sprytną iluzją.… Czytaj dalej

[AKTUALIZACJA] 50 milionów kont użytkowników Facebooka zagrożonych przejęciem

[AKTUALIZACJA] 50 milionów kont użytkowników Facebooka zagrożonych przejęciem

Jeśli dzisiaj Facebook poprosił Was znienacka o ponowne logowanie do strony lub aplikacji, to mamy dla Was dwie wiadomości – dobrą i złą. Dobra: Wasze konto jest już bezpieczne. Zła: niestety chwilę wcześniej można było je przejąć.… Czytaj dalej

Wyrafinowany backdoor UEFI obecny także w polskich sieciach

Wyrafinowany backdoor UEFI obecny także w polskich sieciach

Wyobraźcie sobie złośliwe oprogramowanie, które przeżywa nie tylko reinstalację systemu, ale także wymianę dysku twardego. Właśnie po raz pierwszy odkryto jego użycie na większą skalę i wszystko wskazuje, że część ofiar pochodzi z Polski.… Czytaj dalej

Rekordowy przekręt nigeryjski – historia zaginięcia 242 milionów dolarów

Rekordowy przekręt nigeryjski – historia zaginięcia 242 milionów dolarów

Napad na bank to przemoc, ryzyko i duży stres. Dlatego lepiej nakłonić bank, by sam wypłacił odpowiednią kwotę. Prawie ćwierć miliarda dolarów na początek wystarczy. Czary? Prawie, przekręt. Największy jak dotąd przekręt nigeryjski. … Czytaj dalej

Szpiegostwo przemysłowe czy narodowe? W Dolinie Krzemowej trudno je odróżnić

Szpiegostwo przemysłowe czy narodowe? W Dolinie Krzemowej trudno je odróżnić

Chiny, Rosja, Izrael, Francja, Korea Południowa to tylko niektóre z krajów, które wysyłają swoich szpiegów do Doliny Krzemowej. I nie chodzi o politykę – chyba że o politykę ekonomiczną i gospodarczą. Gdzie i jak działają szpiedzy w Kalifornii?… Czytaj dalej

aruba