Włamania

Nowe ataki na infrastrukturę krytyczną, z Polską na celowniku włamywaczy

Nowe ataki na infrastrukturę krytyczną, z Polską na celowniku włamywaczy

Choć w Polsce nie doświadczyliśmy jeszcze skutków wyłączenia prądu czy wysadzenia rurociągu przez komputerowych włamywaczy, to nie znaczy, że sieci dostawców usług krytycznych nie są na celowniku hakerów. Ślady kolejnej grupy znaleziono także u nas.… Czytaj dalej

Happy Meal za milion dolarów, czyli oszustwo w starym stylu

Happy Meal za milion dolarów, czyli oszustwo w starym stylu

„Nie gram na loterii, bo na pewno jest ustawiona albo ktoś już ukradł najlepsze losy” – to podejście do hazardu może okazać się całkiem niegłupie, szczególnie jeśli poznacie fascynującą historię byłego policjanta, który okradł Amerykanów z ich marzeń.… Czytaj dalej

Jak sprawdzić swój komputer pod kątem obecności implantów sprzętowych

Jak sprawdzić swój komputer pod kątem obecności implantów sprzętowych

Co kryje się za tajemniczym chińskim trojanem sprzętowym? Jak sprawdzić, czy mój komputer, moja firma czy instytucja są zagrożone takim atakiem? Czy raport Bloomberga to tylko blef bez technicznej treści? Odpowiedzi na te pytania w artykule.… Czytaj dalej

Odkryto chińskie backdoory sprzętowe, ale nic nie jest takie oczywiste

Odkryto chińskie backdoory sprzętowe, ale nic nie jest takie oczywiste

Ogłoszone przez Bloomberga odkrycie dodatkowych, miniaturowych szpiegowskich układów scalonych w serwerach sprzedanych Apple’owi czy Amazonowi jest branżową sensacją roku. Ta historia ma jednak luki – i są one niepokojąco spore.… Czytaj dalej

Uwaga na innowacyjny phishing – jest nawet rozszerzony certyfikat

Uwaga na innowacyjny phishing – jest nawet rozszerzony certyfikat

Otwiera się nowe okno przeglądarki. Wszystko pasuje. Adres prawidłowy co do literki. Certyfikat SSL – obecny. Nazwa firmy obok certyfikatu – też. Okno wygląda jak prawdziwe – tylko że wszystko jest jedynie sprytną iluzją.… Czytaj dalej

[AKTUALIZACJA] 50 milionów kont użytkowników Facebooka zagrożonych przejęciem

[AKTUALIZACJA] 50 milionów kont użytkowników Facebooka zagrożonych przejęciem

Jeśli dzisiaj Facebook poprosił Was znienacka o ponowne logowanie do strony lub aplikacji, to mamy dla Was dwie wiadomości – dobrą i złą. Dobra: Wasze konto jest już bezpieczne. Zła: niestety chwilę wcześniej można było je przejąć.… Czytaj dalej

Wyrafinowany backdoor UEFI obecny także w polskich sieciach

Wyrafinowany backdoor UEFI obecny także w polskich sieciach

Wyobraźcie sobie złośliwe oprogramowanie, które przeżywa nie tylko reinstalację systemu, ale także wymianę dysku twardego. Właśnie po raz pierwszy odkryto jego użycie na większą skalę i wszystko wskazuje, że część ofiar pochodzi z Polski.… Czytaj dalej

Rekordowy przekręt nigeryjski – historia zaginięcia 242 milionów dolarów

Rekordowy przekręt nigeryjski – historia zaginięcia 242 milionów dolarów

Napad na bank to przemoc, ryzyko i duży stres. Dlatego lepiej nakłonić bank, by sam wypłacił odpowiednią kwotę. Prawie ćwierć miliarda dolarów na początek wystarczy. Czary? Prawie, przekręt. Największy jak dotąd przekręt nigeryjski. … Czytaj dalej

Szpiegostwo przemysłowe czy narodowe? W Dolinie Krzemowej trudno je odróżnić

Szpiegostwo przemysłowe czy narodowe? W Dolinie Krzemowej trudno je odróżnić

Chiny, Rosja, Izrael, Francja, Korea Południowa to tylko niektóre z krajów, które wysyłają swoich szpiegów do Doliny Krzemowej. I nie chodzi o politykę – chyba że o politykę ekonomiczną i gospodarczą. Gdzie i jak działają szpiedzy w Kalifornii?… Czytaj dalej

Pięć sztuczek na omijanie filtrów pocztowych na przykładzie Office365

Pięć sztuczek na omijanie filtrów pocztowych na przykładzie Office365

O bezpieczeństwo naszych skrzynek pocztowych dbają różne systemy filtrowania treści. Filtry mają jednak to do siebie, że można je ominąć. Poniżej znajdziecie opisy pięciu różnych scenariuszy ataku, w których przestępcy ominęli filtry Office365.… Czytaj dalej

Jak wyhakować sto milionów dolarów z giełdowych komunikatów prasowych

Jak wyhakować sto milionów dolarów z giełdowych komunikatów prasowych

Kupowali akcje, zanim wzrosły. Sprzedawali, zanim spadły. Wydawałoby się, że mieli niezwykły talent do precyzyjnego, wielokrotnego i niezawodnego przewidywania przyszłości – a tak naprawdę korzystali z talentów profesjonalnych włamywaczy.… Czytaj dalej

Broń jądrowa, sejfy, komandosi, palniki i konferencja prasowa

Broń jądrowa, sejfy, komandosi, palniki i konferencja prasowa

Trzydzieści dwa ogromne sejfy pełne dokumentacji. Kilkunastu izraelskich komandosów. Pokonane drzwi, zneutralizowany system alarmowy, palniki i kradzież kilkuset kilogramów papierów. Historia jak z filmu – lub opowieści z Bliskiego Wschodu.… Czytaj dalej

Ruch operatorów płatności skradziony na serwery w okupowanej Ukrainie

Ruch operatorów płatności skradziony na serwery w okupowanej Ukrainie

Ataki polegające na przejęciu cudzego ruchu sieciowego należą naszym zdaniem do najciekawszych incydentów. Na liście zarówno sprawców, jak i ofiar, mieliśmy już polskie podmioty – tym razem ofiarami zostali globalni operatorzy płatności.… Czytaj dalej

Zhakowali Reddita – i to pomimo kodów SMS dla kont administratorów

Zhakowali Reddita – i to pomimo kodów SMS dla kont administratorów

Najlepiej uczyć się na cudzych incydentach – a raport po włamaniu do Reddita jasno pokazuje, że wdrożenie dwuskładnikowego uwierzytelnienia opartego o kody SMS nie wystarcza do zabezpieczenia wartościowego celu.… Czytaj dalej

O ofiarach oszustów, które dodatkowo nieświadomie zagrały w ich reklamach

O ofiarach oszustów, które dodatkowo nieświadomie zagrały w ich reklamach

Nieautoryzowane użycie kamery internetowej wbudowanej w laptopa najczęściej kojarzy się nam z nagrywaniem filmów, na których ofiary nie są kompletnie ubrane. A co powiecie na nieautoryzowane występy w reklamach usług włamywaczy?… Czytaj dalej

Mistrzostwo manipulacji, czyli jak zmusić ofiarę, by porwała się sama

Mistrzostwo manipulacji, czyli jak zmusić ofiarę, by porwała się sama

2 miliony dolarów – tyle już wyłudzono od rodzin studentów z Azji, którzy przyjechali uczyć się na australijskich uczelniach. Płać albo cię deportujemy, płać albo pójdziesz do więzienia, płać i przekonaj rodzinę, że zostałeś porwany. Nieprawdopodobne?… Czytaj dalej

Jak Rosjanie hakowali amerykańskie wybory – krok po kroku

Jak Rosjanie hakowali amerykańskie wybory – krok po kroku

Czy można złapać za rękę obcych szpiegów działających online i wskazać ich nazwiska? Najnowszy akt oskarżenia wobec Rosjan manipulujących kampanią wyborczą w USA pokazuje, że to możliwe.… Czytaj dalej

Jak nie reagować na incydenty i nie chronić danych kart kredytowych klientów

Jak nie reagować na incydenty i nie chronić danych kart kredytowych klientów

Wczoraj opisaliśmy wyciek danych klientów firmy Ticketmaster. Okazuje się, że historia warta jest jest głębszego poznania, ponieważ Ticketmaster popełnił wiele błędów – ale lepiej uczyć się na cudzych pomyłkach niż własnych.… Czytaj dalej

Wyciek danych osobowych i płatniczych klientów firmy Ticketmaster

Wyciek danych osobowych i płatniczych klientów firmy Ticketmaster

Ticketmaster, popularny serwis sprzedający bilety na różne imprezy, ogłosił, że padł ofiarą ataku włamywaczy. Skradzione mogły zostać nie tylko dane osobowe klientów, ale także dane dotyczące transakcji finansowych zawieranych w celu zakupu biletów.… Czytaj dalej

Tysiące komputerów banku uszkodzone, by ukryć przebieg prawdziwego ataku

Tysiące komputerów banku uszkodzone, by ukryć przebieg prawdziwego ataku

Wiele razy słyszeliśmy o rzekomych atakach na systemy różnych instytucji, które miały za zadanie ukryć przebieg zupełnie innych wydarzeń. Rzadko jednak dowody były tak przekonujące jak właśnie teraz.… Czytaj dalej

Uwaga na sklep MojeKlocki.com i nietypową sztuczkę przestępców

Uwaga na sklep MojeKlocki.com i nietypową sztuczkę przestępców

Robicie zakupy w internetowym sklepie. Towar nie dociera, a z Waszego konta znikają wszystkie pieniądze. Niemożliwe? Niestety to może być rezultat najnowszego pomysłu przestępców atakujących polskich internautów.… Czytaj dalej

Podkopem po majątek, czyli długie tunele, bankowe skarbce i worki banknotów

Podkopem po majątek, czyli długie tunele, bankowe skarbce i worki banknotów

W Sao Paulo mieszka około 20 milionów mieszkańców. Gdyby tak każdy mieszkaniec miasta złożył w banku tylko jeden banknot, np. 50 reali, to w skarbcu znalazłby się miliard. Miliard reali to ok. 300 mln dolarów. W sam raz – kto chce?… Czytaj dalej

Jak nie handlować narkotykami w sieci, czyli „polecam tego allegrowicza”

Jak nie handlować narkotykami w sieci, czyli „polecam tego allegrowicza”

Sowa sprzedawała heroinę różnych typów, tak jak i Czarny Apollo*. Czarny Apollo pracował razem ze Strefą 51. Lodowy Orzeł handlował danymi osobistymi i numerami kart kredytowych. Ford zarobił milion dolarów. Towar za BTC – tak jak na całym AlphaBay. … Czytaj dalej

Uwaga na bardzo sprytny phishing na konto Gmaila – i to z 2FA

Uwaga na bardzo sprytny phishing na konto Gmaila – i to z 2FA

Era dominacji ataków na systemy i aplikacje przemija z każdym dniem a przestępcy wynajdują coraz nowe sposoby, by atakować najsłabszy element układanki bezpieczeństwa, czyli użytkownika. Czasem robią to naprawdę kreatywnie.… Czytaj dalej

Wyciek danych użytkowników popularnej aplikacji MyFitnessPal

Wyciek danych użytkowników popularnej aplikacji MyFitnessPal

Zdrowe odżywianie, choć bardzo dobre dla zdrowia, może okazać się nie tak dobre dla bezpieczeństwa Waszych haseł. Z tego powodu warto także zadbać o zdrowe nawyki w obszarze bezpieczeństwa i prywatności.… Czytaj dalej

aruba