Włamania
Autorzy ataków ransomware szukają nowych, lukratywnych rynków, a ich działania są coraz bardziej niebezpieczne. Właśnie zostali przyłapani na próbie przekupstwa pracownika fabryki Tesli. Miał tylko zainstalować program. Tylko.… Czytaj dalej
Niektóre incydenty wydają się nie mieć końca. Nie inaczej jest w przypadku głośnego wycieku danych studentów Politechniki Warszawskiej. Wbrew informacjom publikowanym przez PW zakres wycieku danych jest większy.… Czytaj dalej
Najpierw spektakularny atak, potem spektakularna wpadka. Z jednej strony pewne zaskoczenie, z drugiej strony – czego się spodziewać po kimś, kto kontroli nad dowolnym kontem Twittera używa, by wyłudzić łącznie zaledwie 12 bitcoinów.… Czytaj dalej
Grzeczna i bardzo profesjonalna obsługa klienta. Szybka reakcja, pełne zrozumienie sytuacji, fachowa obsługa, a na koniec solidne rekomendacje. Czy to zdobywca Lauru Obsługi Klienta? Nie, to przestępcy stojący za ransomware.… Czytaj dalej
Jedno z miejsc na komputerze, gdzie rzadko zaglądamy z uwagą, to kosz. Jeśli rzucamy tam okiem, to głównie po to, by uwolnić miejsce na dysku, kasując jego zawartość. Korzystali z tego chińscy włamywacze, panoszący się po firmach na całym świecie.… Czytaj dalej
Sportowcy nie wiedzą, jak szybko biegli lub jechali na rowerze. Nie mogą także sprawdzić, czy biegli szybciej niż wczoraj – a wszystko przez wyglądającą bardzo poważnie awarię Garmina. Nie działają żadne usługi firmy w chmurze.… Czytaj dalej
Służby specjalne czy znudzeni nastolatkowie z piwnic domu rodziców? Chcieli zarabiać czy szpanować? Przekupili pracowników Twittera czy ich zhakowali? Na jaw wychodzi coraz więcej szczegółów incydentu, a niektóre są zaskakujące.… Czytaj dalej
Co można zrobić, jeśli ma się kontrolę nad dowolnym wybranym kontem Twittera? Można ogłosić koniec świata, można powiadomić firmę i zgarnąć bug bounty, ale można też je sobie wypłacić, kradnąc cudze krytpowaluty. Ktoś wybrał to ostatnie.… Czytaj dalej
Hakerzy pomagają szpitalom. Zepsuty respirator wymaga naprawy, naprawa może być przeprowadzona tylko przez autoryzowany serwis, a to trwa i sporo kosztuje. Rozwiązanie jest nielegalne, ale ratuje zdrowie i życie pacjentów oraz pieniądze szpitali.… Czytaj dalej
Doświadczeni przestępcy wiedzą, że im ciszej jedziesz, tym dalej zajedziesz. Przestępcy o mniejszym rozumku wrzucają do sieci swoje zdjęcia z Bentleyami, Rolls-Royce’ami, Guccim i plikami banknotów. Jak to się dla nich kończy? Jak zwykle.… Czytaj dalej
Coraz więcej firm przekonuje się boleśnie, że kopia bezpieczeństwa nie chroni przed skutkami ataku ransomware. Niestety już kilkanaście grup przestępców stosuje nową taktykę – prawie każdy atak ransomware to dzisiaj wyciek danych.… Czytaj dalej
Najstarszy, największy i najpopularniejszy serwis internetowy dla policjantów padł ofiarą włamania. Już sama ta informacja jest wystarczająco niepokojąca dla użytkowników. Informacja o możliwych sprawcach jest gorsza.… Czytaj dalej
Czy można kupić płytę indukcyjną za złotówkę zamiast za 1999 PLN? Można, trzeba tylko najpierw włamać się na cudze konto IKEA Family i wykorzystać znaleziony tam kod rabatowy. Posłuchajcie historii ofiary takiej kradzieży.… Czytaj dalej
Jest świat, w którym nawet najmocniejszy procesor nie robi wrażenia. To świat superkomputerów, które potrafią posiadać setki tysięcy rdzeni i niewyobrażalne ilości pamięci. Te komputery liczą poważne zadania – i kogoś bardzo interesują.… Czytaj dalej
Nasze dane wyciekają. To nieuniknione. Trafiają potem między innymi w ręce spamerów, którzy robią z naszych e-maili niecny użytek. Najczęściej nie wiemy, skąd nasz adres pozyskali – chyba że są tacy mili i sami nas o tym informują.… Czytaj dalej
Większość incydentów, z którymi mamy do czynienia, przebiega według jednego z popularnych scenariuszy. Nawet gdy nie wiadomo, kto kradnie, to wiadomo, po co i jakie czerpie z tego korzyści. W przypadku ataku na OKNO sprawa wygląda inaczej.… Czytaj dalej
Rzadko się zdarza, by to Polska była miejscem zatrzymań cyberprzestępców działających na globalnej scenie hakerskiej. Okazuje się jednak, że mamy w kraju przedsiębiorczych młodzieńców, handlujących na dużą skalę cudzymi danymi.… Czytaj dalej
Dzisiejszej nocy otrzymaliśmy informacje o wycieku danych osobowych części studentów PW. Chociaż grupa dotknięta wyciekiem to „zaledwie” ponad 5000 osób, to zakres wykradzionych osobowych danych jeży włosy na głowie.… Czytaj dalej
Uczelnie wyższe nie są odporne na ataki IT – a bywają wręcz wymarzonym celem włamywaczy. Często spora infrastruktura, niezbędna do prowadzenia działalności, a bezpieczeństwo długo nie było priorytetem kierownictwa. Oto efekty.… Czytaj dalej
Kilka tysięcy kilometrów od Polski jakaś mała komórka służb zajmujących się dezinformacją dzisiaj świętuje. Zamiast zwyczajowych nudnych wpisów na marnych portalikach tym razem udało im się ustrzelić dużo grubszą rybę.… Czytaj dalej
280 000 kont z Exerion.pl. 43 000 kont z Cyfrowe.pl. 50 000 kont z KSSIP.GOV.PL. Dawno nie mieliśmy w tak krótkim czasie takiej listy incydentów owocujących szybkim wyciekiem baz danych oraz haseł polskich użytkowników.… Czytaj dalej
Różowe Pantery okradają bogatych i nie oddają biednym. Kochają diamenty, są bezczelne, szybkie i skuteczne. 20 lat działalności, podejrzanych kilkaset osób, skradziony łup wart setki milionów dolarów albo i więcej.… Czytaj dalej
Wiele komunikatów o „wycieku danych” mówi o sytuacjach, gdy dane trafiły w ręce jednej niepowołanej osoby lub w takie ręce mogły trafić, a nie trafiły. Tym razem jest jednak inaczej – baza Krajowej Szkoły Sądownictwa i Prokuratury leży w internecie.… Czytaj dalej
Czy można włamać się na stronę jednego z najważniejszych polskich urzędów i zamieścić tam pozdrowienia dla kolegów? Okazuje się, że dla azjatyckich nastolatków to nic trudnego. Na szczęście nie mieli innych pomysłów…… Czytaj dalej
Według otrzymanych przez nas informacji od września 2019 ktoś podsłuchiwał loginy i hasła użytkowników jednego z największych klastrów maszyn obliczeniowych w Polsce, zarządzanego przez Uniwersytet Warszawski.… Czytaj dalej