Włamania

Dziwny, zmanipulowany wyciek plików ze skrzynki pocztowej Krzysztofa Rutkowskiego

Dziwny, zmanipulowany wyciek plików ze skrzynki pocztowej Krzysztofa Rutkowskiego

Gdy pojawia się wyciek danych, z reguły łatwo jest ustalić jego pochodzenie oraz intencje osoby go publikującej. Czasem jednak trafiamy na prawdziwe zagadki, tak jak w tym przypadku. Kto i dlaczego zmanipulował i opublikował same załączniki?… Czytaj dalej

Chińscy hakerzy latami kontrolowali systemy TeamViewera – i nie tylko

Chińscy hakerzy latami kontrolowali systemy TeamViewera – i nie tylko

Grupę APT41 od dawna podziwialiśmy za ataki na CCleanera czy Asusa, w których infekowane były miliony komputerów tylko po to, by dopaść kilka stacji. Najnowszy akt oskarżenia pokazuje jednak, że widzieliśmy tylko wąski wycinek ich działalności.… Czytaj dalej

Wyciek danych klientów sieci Play, którzy mieli konta na forumplay.pl

Wyciek danych klientów sieci Play, którzy mieli konta na forumplay.pl

W sieci znalazł się plik z bazą danych użytkowników oficjalnego forum sieci Play, działającego pod adresem forumplay.pl. Zła wiadomość jest taka, że baza jest dostępna, zaś dobra taka, że z hasłami użytkowników nie pójdzie łatwo włamywaczom.… Czytaj dalej

Miał dostać milion dolarów za zainfekowanie fabryki Tesli ransomware. Odmówił

Miał dostać milion dolarów za zainfekowanie fabryki Tesli ransomware. Odmówił

Autorzy ataków ransomware szukają nowych, lukratywnych rynków, a ich działania są coraz bardziej niebezpieczne. Właśnie zostali przyłapani na próbie przekupstwa pracownika fabryki Tesli. Miał tylko zainstalować program. Tylko.… Czytaj dalej

Uwaga studenci Politechniki Warszawskiej, jednak wyciekły także dane z Moodla

Uwaga studenci Politechniki Warszawskiej, jednak wyciekły także dane z Moodla

Niektóre incydenty wydają się nie mieć końca. Nie inaczej jest w przypadku głośnego wycieku danych studentów Politechniki Warszawskiej. Wbrew informacjom publikowanym przez PW zakres wycieku danych jest większy.… Czytaj dalej

Bitcoiny, giełdy i wycieki, czyli jak znaleziono sprawców ataku na Twittera

Bitcoiny, giełdy i wycieki, czyli jak znaleziono sprawców ataku na Twittera

Najpierw spektakularny atak, potem spektakularna wpadka. Z jednej strony pewne zaskoczenie, z drugiej strony – czego się spodziewać po kimś, kto kontroli nad dowolnym kontem Twittera używa, by wyłudzić łącznie zaledwie 12 bitcoinów.… Czytaj dalej

Rzadka okazja, by zobaczyć, jak wyglądają negocjacje z szantażystami krok po kroku

Rzadka okazja, by zobaczyć, jak wyglądają negocjacje z szantażystami krok po kroku

Grzeczna i bardzo profesjonalna obsługa klienta. Szybka reakcja, pełne zrozumienie sytuacji, fachowa obsługa, a na koniec solidne rekomendacje. Czy to zdobywca Lauru Obsługi Klienta? Nie, to przestępcy stojący za ransomware.… Czytaj dalej

Kiedy ostatnio sprawdzaliście pliki w koszu? Mogli się tam kryć chińscy hakerzy

Kiedy ostatnio sprawdzaliście pliki w koszu? Mogli się tam kryć chińscy hakerzy

Jedno z miejsc na komputerze, gdzie rzadko zaglądamy z uwagą, to kosz. Jeśli rzucamy tam okiem, to głównie po to, by uwolnić miejsce na dysku, kasując jego zawartość. Korzystali z tego chińscy włamywacze, panoszący się po firmach na całym świecie.… Czytaj dalej

Poważne problemy Garmina – prawdopodobny atak ransomware

Poważne problemy Garmina – prawdopodobny atak ransomware

Sportowcy nie wiedzą, jak szybko biegli lub jechali na rowerze. Nie mogą także sprawdzić, czy biegli szybciej niż wczoraj – a wszystko przez wyglądającą bardzo poważnie awarię Garmina. Nie działają żadne usługi firmy w chmurze.… Czytaj dalej

Kto, jak i dlaczego włamał się do Twittera w pamiętnym incydencie

Kto, jak i dlaczego włamał się do Twittera w pamiętnym incydencie

Służby specjalne czy znudzeni nastolatkowie z piwnic domu rodziców? Chcieli zarabiać czy szpanować? Przekupili pracowników Twittera czy ich zhakowali? Na jaw wychodzi coraz więcej szczegółów incydentu, a niektóre są zaskakujące.… Czytaj dalej

Poważny atak na Twittera – przejęte konta Apple, Ubera, Muska, Gatesa i wiele innych

Poważny atak na Twittera – przejęte konta Apple, Ubera, Muska, Gatesa i wiele innych

Co można zrobić, jeśli ma się kontrolę nad dowolnym wybranym kontem Twittera? Można ogłosić koniec świata, można powiadomić firmę i zgarnąć bug bounty, ale można też je sobie wypłacić, kradnąc cudze krytpowaluty. Ktoś wybrał to ostatnie.… Czytaj dalej

Jak polski haker nielegalnie pomaga naprawiać amerykańskie respiratory

Jak polski haker nielegalnie pomaga naprawiać amerykańskie respiratory

Hakerzy pomagają szpitalom. Zepsuty respirator wymaga naprawy, naprawa może być przeprowadzona tylko przez autoryzowany serwis, a to trwa i sporo kosztuje. Rozwiązanie jest nielegalne, ale ratuje zdrowie i życie pacjentów oraz pieniądze szpitali.… Czytaj dalej

Skradzionymi milionami chwalił się na Instagramie. Wpadł m.in. przez Instagrama

Skradzionymi milionami chwalił się na Instagramie. Wpadł m.in. przez Instagrama

Doświadczeni przestępcy wiedzą, że im ciszej jedziesz, tym dalej zajedziesz. Przestępcy o mniejszym rozumku wrzucają do sieci swoje zdjęcia z Bentleyami, Rolls-Royce’ami, Guccim i plikami banknotów. Jak to się dla nich kończy? Jak zwykle.… Czytaj dalej

Grupy ransomware, przed którym nie uchronią żadne backupy

Grupy ransomware, przed którym nie uchronią żadne backupy

Coraz więcej firm przekonuje się boleśnie, że kopia bezpieczeństwa nie chroni przed skutkami ataku ransomware. Niestety już kilkanaście grup przestępców stosuje nową taktykę – prawie każdy atak ransomware to dzisiaj wyciek danych.… Czytaj dalej

Kto stoi za atakiem na Internetowe Forum Policyjne

Kto stoi za atakiem na Internetowe Forum Policyjne

Najstarszy, największy i najpopularniejszy serwis internetowy dla policjantów padł ofiarą włamania. Już sama ta informacja jest wystarczająco niepokojąca dla użytkowników. Informacja o możliwych sprawcach jest gorsza.… Czytaj dalej

Jak ktoś ukradł Radkowi 2000 PLN z konta IKEA Family

Jak ktoś ukradł Radkowi 2000 PLN z konta IKEA Family

Czy można kupić płytę indukcyjną za złotówkę zamiast za 1999 PLN? Można, trzeba tylko najpierw włamać się na cudze konto IKEA Family i wykorzystać znaleziony tam kod rabatowy. Posłuchajcie historii ofiary takiej kradzieży.… Czytaj dalej

Nie tylko Polska – włamania do superkomputerów także w Niemczech i UK

Nie tylko Polska – włamania do superkomputerów także w Niemczech i UK

Jest świat, w którym nawet najmocniejszy procesor nie robi wrażenia. To świat superkomputerów, które potrafią posiadać setki tysięcy rdzeni i niewyobrażalne ilości pamięci. Te komputery liczą poważne zadania – i kogoś bardzo interesują.… Czytaj dalej

Jak wyciek z morele.net do dzisiaj prześladuje naszego czytelnika

Jak wyciek z morele.net do dzisiaj prześladuje naszego czytelnika

Nasze dane wyciekają. To nieuniknione. Trafiają potem między innymi w ręce spamerów, którzy robią z naszych e-maili niecny użytek. Najczęściej nie wiemy, skąd nasz adres pozyskali – chyba że są tacy mili i sami nas o tym informują.… Czytaj dalej

Kto wykradł dane studentów Politechniki Warszawskiej i dlaczego ich nie sprzedaje

Kto wykradł dane studentów Politechniki Warszawskiej i dlaczego ich nie sprzedaje

Większość incydentów, z którymi mamy do czynienia, przebiega według jednego z popularnych scenariuszy. Nawet gdy nie wiadomo, kto kradnie, to wiadomo, po co i jakie czerpie z tego korzyści. W przypadku ataku na OKNO sprawa wygląda inaczej.… Czytaj dalej

Zatrzymani Polacy, którzy handlowali loginami i hasłami na ogromną skalę

Zatrzymani Polacy, którzy handlowali loginami i hasłami na ogromną skalę

Rzadko się zdarza, by to Polska była miejscem zatrzymań cyberprzestępców działających na globalnej scenie hakerskiej. Okazuje się jednak, że mamy w kraju przedsiębiorczych młodzieńców, handlujących na dużą skalę cudzymi danymi.… Czytaj dalej

Poważny wyciek wielu danych osobowych studentów Politechniki Warszawskiej

Poważny wyciek wielu danych osobowych studentów Politechniki Warszawskiej

Dzisiejszej nocy otrzymaliśmy informacje o wycieku danych osobowych części studentów PW. Chociaż grupa dotknięta wyciekiem to „zaledwie” ponad 5000 osób, to zakres wykradzionych osobowych danych jeży włosy na głowie.… Czytaj dalej

Poważny incydent bezpieczeństwa na uczelniach Collegium Da Vinci i SWPS

Poważny incydent bezpieczeństwa na uczelniach Collegium Da Vinci i SWPS

Uczelnie wyższe nie są odporne na ataki IT – a bywają wręcz wymarzonym celem włamywaczy. Często spora infrastruktura, niezbędna do prowadzenia działalności, a bezpieczeństwo długo nie było priorytetem kierownictwa. Oto efekty.… Czytaj dalej

Fałszywy list polskiego generała na stronie www Akademii Sztuki Wojennej

Fałszywy list polskiego generała na stronie www Akademii Sztuki Wojennej

Kilka tysięcy kilometrów od Polski jakaś mała komórka służb zajmujących się dezinformacją dzisiaj świętuje. Zamiast zwyczajowych nudnych wpisów na marnych portalikach tym razem udało im się ustrzelić dużo grubszą rybę.… Czytaj dalej

Sezon wycieków polskich baz danych i haseł użytkowników uważamy za otwarty

Sezon wycieków polskich baz danych i haseł użytkowników uważamy za otwarty

280 000 kont z Exerion.pl. 43 000 kont z Cyfrowe.pl. 50 000 kont z KSSIP.GOV.PL. Dawno nie mieliśmy w tak krótkim czasie takiej listy incydentów owocujących szybkim wyciekiem baz danych oraz haseł polskich użytkowników.… Czytaj dalej

Różowe Pantery, czyli jak zostać złym Robin Hoodem

Różowe Pantery, czyli jak zostać złym Robin Hoodem

Różowe Pantery okradają bogatych i nie oddają biednym. Kochają diamenty, są bezczelne, szybkie i skuteczne. 20 lat działalności, podejrzanych kilkaset osób, skradziony łup wart setki milionów dolarów albo i więcej.… Czytaj dalej

Domeny promo