Włamania

Podkopem po majątek, czyli długie tunele, bankowe skarbce i worki banknotów

Podkopem po majątek, czyli długie tunele, bankowe skarbce i worki banknotów

W Sao Paulo mieszka około 20 milionów mieszkańców. Gdyby tak każdy mieszkaniec miasta złożył w banku tylko jeden banknot, np. 50 reali, to w skarbcu znalazłby się miliard. Miliard reali to ok. 300 mln dolarów. W sam raz – kto chce?… Czytaj dalej

Jak nie handlować narkotykami w sieci, czyli „polecam tego allegrowicza”

Jak nie handlować narkotykami w sieci, czyli „polecam tego allegrowicza”

Sowa sprzedawała heroinę różnych typów, tak jak i Czarny Apollo*. Czarny Apollo pracował razem ze Strefą 51. Lodowy Orzeł handlował danymi osobistymi i numerami kart kredytowych. Ford zarobił milion dolarów. Towar za BTC – tak jak na całym AlphaBay. … Czytaj dalej

Uwaga na bardzo sprytny phishing na konto Gmaila – i to z 2FA

Uwaga na bardzo sprytny phishing na konto Gmaila – i to z 2FA

Era dominacji ataków na systemy i aplikacje przemija z każdym dniem a przestępcy wynajdują coraz nowe sposoby, by atakować najsłabszy element układanki bezpieczeństwa, czyli użytkownika. Czasem robią to naprawdę kreatywnie.… Czytaj dalej

Wyciek danych użytkowników popularnej aplikacji MyFitnessPal

Wyciek danych użytkowników popularnej aplikacji MyFitnessPal

Zdrowe odżywianie, choć bardzo dobre dla zdrowia, może okazać się nie tak dobre dla bezpieczeństwa Waszych haseł. Z tego powodu warto także zadbać o zdrowe nawyki w obszarze bezpieczeństwa i prywatności.… Czytaj dalej

Webskimming, czyli nakładki kradnące numery kart kredytowych na stronach sklepów

Webskimming, czyli nakładki kradnące numery kart kredytowych na stronach sklepów

Płacisz za zakupy kartą kredytową. Co byś jednak zrobił, gdyby po zakupie online okazało się, że Twoje konto zostało obciążone kilkoma dodatkowymi operacjami z wypłatą gotówki w Meksyku włącznie ?… Czytaj dalej

Pytania, które pojawiają się, gdy diamenty wypadają z dywanu

Pytania, które pojawiają się, gdy diamenty wypadają z dywanu

Cosa Nostra czy nobliwy chasyd w chałacie? Grupa cwanych włamywaczy czy oszustwo ubezpieczeniowe? Głupota, nieostrożność, dziury w systemie zabezpieczeń? Gdzie są zleceniodawcy? Czy ktoś widział diamenty?… Czytaj dalej

Historia giełdy kryptowaluty, która NIE dała się okraść

Historia giełdy kryptowaluty, która NIE dała się okraść

Chcieliśmy się z Wami podzielić dość niecodzienną sytuacją. Z reguły opisujemy tutaj udane kradzieże z giełd kryptowalut. Dzisiaj jednak historia jest odwrotna – to giełda „okradła” złodziei. Zapraszamy do historii innej niż zwykle.… Czytaj dalej

Diamonds are forever, czyli Doris Payne wychodzi do pracy

Diamonds are forever, czyli Doris Payne wychodzi do pracy

Przemiła, starsza kobieta uśmiecha się kokieteryjnie i lekko przewraca oczami. Mówi z wdziękiem, jakby opowiadała o pełnym sukcesów etacie, na którym pracowała kilka ostatnich dekad: „Jestem złodziejką biżuterii od wielu, wielu lat”. … Czytaj dalej

Pan grabarz fachowiec, a też umiera, czyli incydent w FS-ISAC

Pan grabarz fachowiec, a też umiera, czyli incydent w FS-ISAC

Co dzieje się, gdy pracownik organizacji powstałej tylko po to, by pomagać w zwalczaniu cyberzagrożeń w sektorze finansowym pada ofiarą phishingu? A następnie, wbrew wszelkim staraniom, informacja o tym wycieka do prasy?… Czytaj dalej

Bez broni, nienawiści i przemocy – najpiękniejszy skok świata

Bez broni, nienawiści i przemocy – najpiękniejszy skok świata

W studio fotograficznym Spaggiari wykonywano portrety klientów pobliskiego banku. Właściciel wiódł uporządkowane życie po epizodzie w Legii Cudzoziemskiej i OAS. „Uśmiech, proszę”. Otwarcie, przerwa na déjeuner, zamknięcie. Boże, co za nuda.… Czytaj dalej

Instalowanie konia trojańskiego przez producenta gry było operacją szpiegowską

Instalowanie konia trojańskiego przez producenta gry było operacją szpiegowską

Afera z instalowaniem złośliwego oprogramowania na komputerach użytkowników dodatku do gry Microsoft Flight Simulator nabiera rumieńców. Wyjaśnienia szefa firmy pokazują obraz sprytnej operacji szpiegowskiej.… Czytaj dalej

Barry Minkow – oszust, którego pokochała Ameryka, a on ją znowu oszukał

Barry Minkow – oszust, którego pokochała Ameryka, a on ją znowu oszukał

Dać każdemu czego pragnie – wiarę w wielkość Ameryki, bogactwo, miłosierdzie Pańskie. Dla każdego to, czego mu trzeba – dobry oszust umie zbadać potrzeby targetu i precyzyjnie na nie odpowiedzieć. Po prostu marketing. … Czytaj dalej

Linux Kernel Runtime Guard – ochrona przed (jeszcze) nieznanymi exploitami

Linux Kernel Runtime Guard – ochrona przed (jeszcze) nieznanymi exploitami

W dobie wszechobecnych exploitów warto zastanowić się nad zabezpieczeniami. Solar Designer, założyciel inicjatywy OpenWall niedawno poinformował o pojawieniu się nowego projektu do proaktywnej ochrony systemów opartych na Linuxie.… Czytaj dalej

Znamy szczegóły ataku na Igrzyska Olimpijskie – i są całkiem ciekawe

Znamy szczegóły ataku na Igrzyska Olimpijskie – i są całkiem ciekawe

Wczoraj dowiedzieliśmy się, że seria awarii technicznych w trakcie ceremonii otwarcia Igrzysk Olimpijskich była wynikiem cyberataku. Dzisiaj poznajemy jego szczegóły – i okazuje się być dość niecodzienny i całkiem sprytny.… Czytaj dalej

Dlaczego walidacja po stronie klienta nie sprawdza się na giełdzie kryptowalut

Dlaczego walidacja po stronie klienta nie sprawdza się na giełdzie kryptowalut

Z giełdy kleptowalut zniknęły środki o wartości 170 milionów dolarów. Zazwyczaj była by to sensacja na miarę „słońce dzisiaj wstało na wschodzie”, jednak w tym wypadku śmiechu może być trochę więcej niż zwykle.… Czytaj dalej

Skandynawów problemy z outsourcingiem obsługi krytycznych państwowych systemów

Skandynawów problemy z outsourcingiem obsługi krytycznych państwowych systemów

ŁUP! Dopiero co zarząd HSØ ze wstydem przyznał, że – ojej! – ukradziono dane pacjentów, gdy gruchnęła wieść, że wyfrunęły miliony rekordów z baz agencji transportu. Dotychczas milkliwa szefowa policji bezpieczeństwa ostrzega – to początek.… Czytaj dalej

Wszystko albo nic – czyli o przestępcy, który ukradł cały kraj

Wszystko albo nic – czyli o przestępcy, który ukradł cały kraj

Najlepszy oszust świata, człowiek, który ukradł Portugalię – oto historia fałszerza, którego należy bezwzględnie potępić i trzeba bardzo podziwiać. Weźcie kawę, czy co tam lubicie, rozsiądźcie się wygodnie i poczytajcie, uważnie analizując realia.… Czytaj dalej

O amerykańskim przeflagowaniu, milionach Bułgarów i chorych Norwegach

O amerykańskim przeflagowaniu, milionach Bułgarów i chorych Norwegach

W styczniu pojawiła się informacja o zhakowaniu dużej instytucji zarządzającej norweską służbą zdrowia. Ale atak wydaje się tylko zwieńczeniem działań, które każą zastanawiać się, jak długo można iść w zaparte i wprowadzać w błąd społeczeństwo i rząd.… Czytaj dalej

Jak Chińczycy sprezentowali Afryce nie konia trojańskiego, a cały budynek

Jak Chińczycy sprezentowali Afryce nie konia trojańskiego, a cały budynek

Jak daleko może się posunąć bogaty wywiad dużego państwa by kontrolować sytuację w krajach, które go interesują? Okazuje się, że może na przykład podarować cały budynek oraz infrastrukturę IT naszpikowane podsłuchami.… Czytaj dalej

Jak Holendrzy patrzyli na ręce Rosjan włamujących się do Amerykanów

Jak Holendrzy patrzyli na ręce Rosjan włamujących się do Amerykanów

Świat szpiegów, również tych komputerowych, sam przynosi scenariusze dobrych powieści sensacyjnych. Choć o niektórych aspektach tej świetnej operacji wywiadowczej wiedzieliśmy wcześniej, to warto poznać jej szczegóły.… Czytaj dalej

Hasła ponad 10 milionów polskich kont email dostępne do pobrania w sieci

Hasła ponad 10 milionów polskich kont email dostępne do pobrania w sieci

W ujawnionej niedawno ogromnej bazie danych zawierającej ok. 1,4 miliarda adresów email i haseł można znaleźć ponad 10 milionów kont z polskimi adresami. Poniżej przyglądamy się bliżej tej bazie i poddajemy ją małej analizie.… Czytaj dalej

Bardzo sprytny atak na firmę zajmującą się bezpieczeństwem

Bardzo sprytny atak na firmę zajmującą się bezpieczeństwem

Od wielu lat analizujemy wszelkie dostępne opisy ciekawych incydentów bezpieczeństwa i rzadko coś nas zaskakuje pomysłowością po stronie atakujących. Tak jest jednak tym razem – ich pomysł naprawdę jest ciekawy.… Czytaj dalej

Microsoft ukrył kradzież bazy danych swoich niezałatanych błędów

Microsoft ukrył kradzież bazy danych swoich niezałatanych błędów

Kilka lat temu nad wyraz profesjonalna grupa włamywaczy wykradła z Microsoftu bazę danych, zawierającą informacje o niezałatanych błędach w systemach i aplikacjach. Informacja o tym zdarzeniu dopiero teraz wyciekła do mediów.… Czytaj dalej

Na liście celów tajemniczych chińskich włamywaczy znalazła się fabryka AGD z Polski

Na liście celów tajemniczych chińskich włamywaczy znalazła się fabryka AGD z Polski

Incydent związany z zainfekowaną wersją programu CCleaner nie przestaje zaskakiwać. Okazuje się, że na liście celów uznanych przez włamywaczy za najbardziej interesujące znalazła się polska fabryka Samsunga we Wronkach.… Czytaj dalej

Wiadomo już kto był celem ataku na użytkowników CCleanera

Wiadomo już kto był celem ataku na użytkowników CCleanera

Badacze analizujący opisywany niedawno atak polegający na dodaniu złośliwego kodu do popularnej aplikacji CCleaner ustalili listę firm, które były celem atakujących. Trzeba przyznać, że jest całkiem ciekawa.… Czytaj dalej