Bezpieczeństwo aplikacji mobilnych - szkolenia u fachowców

Wpadki

Atak na użytkowników TorBrowsera – używany błąd 0day w TorBrowserze / Firefoksie

Atak na użytkowników TorBrowsera – używany błąd 0day w TorBrowserze / Firefoksie

Wczoraj wieczorem ujawniono istnienie błędu w TorBrowserze, który wykorzystywany jest w trwających atakach na użytkowników. Błąd istnieje także w aktualnym Firefoksie a Mozilla pracuje nad jego usunięciem.… Czytaj dalej

A kto umarł, ten nie żyje czyli los polskiej giełdy BTC Bitcurex

A kto umarł, ten nie żyje czyli los polskiej giełdy BTC Bitcurex

Kiedy ponad tydzień temu Bitcurex przestał działać długo powstrzymywaliśmy się od komentarza dając jej właścicielom kredyt zaufania. Jak się okazuje – najwyraźniej niesłusznie. Czas zatem podsumować ten przykry incydent.… Czytaj dalej

Wielu dilerów robi głupie rzeczy, ale chyba znaleźliśmy mistrza roku 2016

Wielu dilerów robi głupie rzeczy, ale chyba znaleźliśmy mistrza roku 2016

Czasem opisujemy wpadki osób które sprzedawały narkotyki w internecie i dały się bez problemu namierzyć organom ścigania. Czasem nie opisujemy, bo nie nadążamy za kolejnymi przypadkami. Ten jednak postanowiliśmy zachować dla potomnych.… Czytaj dalej

Twoje 46-znakowe hasło też ktoś może bez problemu złamać

Twoje 46-znakowe hasło też ktoś może bez problemu złamać

Ustawiliście w jakimś serwisie hasło o długości przekraczającej 40 znaków i myślicie że nikt go nigdy nie złamie? Nie bylibyśmy tacy pewni – wszystko zależy od tego, w jaki sposób tak długie hasło zostało stworzone.… Czytaj dalej

Wygląda na to, ze ktoś zhakował hakerów z NSA i udostępnia ich pliki

Wygląda na to, ze ktoś zhakował hakerów z NSA i udostępnia ich pliki

Kilka godzin temu w sieci pojawiła się oferta sprzedaży plików wykradzionych rzekomo z serwerów The Equation Group – elitarnej grupy włamywaczy, powiązanej dzięki dokumentom Snowndena z NSA. Co ciekawe pliki wyglądają na prawdziwe.… Czytaj dalej

Bezcłowe zakupy, krótsze kolejki i saloniki VIP dzięki modyfikacji karty pokładowej

Bezcłowe zakupy, krótsze kolejki i saloniki VIP dzięki modyfikacji karty pokładowej

Lotniska na całym świecie przodują we wprowadzaniu przeróżnych mechanizmów bezpieczeństwa, które częściej utrudniają życie podróżnym niż faktycznie lepiej chronią ich zdrowie i życie. Oto jeden z ciekawych przykładów.… Czytaj dalej

Ktoś popsuł bota na Skypie

Odezwał się kiedyś do Was na Skypie bot? Nam się przydarzyło. Najczęściej boty opowiadają o tym, że są nudzącymi się kobietami, które chcą z kimś poflirtować, po czym rozmówca otrzymuje linka do platformy na której rzekomo można obejrzeć co właśnie robi ta druga, w rzeczywistości wirtualna osoba.… Czytaj dalej

Oczyszczalnia ścieków w Ministerstwie Sprawiedliwości czyli jak nie stawiać honeypotów

Oczyszczalnia ścieków w Ministerstwie Sprawiedliwości czyli jak nie stawiać honeypotów

W internecie można znaleźć wszystko – w tym także wystawione na widok publiczny systemy oczyszczalni ścieków ulokowanych w sieciach wielu polskich ministerstw, uniwersytetów, urzędów centralnych i wojewódzkich. Skąd się tam wzięły?… Czytaj dalej

Jak wpadł założyciel Kickass Torrents, zatrzymany wczoraj na Okęciu

Jak wpadł założyciel Kickass Torrents, zatrzymany wczoraj na Okęciu

Polska Straż Graniczna zatrzymała wczoraj na Okęciu Artema Vaulina, oskarżanego o prowadzenie największego obecnie serwisu torrentowego w sieci, Kickass Torrents (KAT). Historia jego namierzenia jest warta uwagi.… Czytaj dalej

„Bardzo się zdziwię, jeśli to wyjdzie na jaw”, czyli wyrzućcie Maxthona

„Bardzo się zdziwię, jeśli to wyjdzie na jaw”, czyli wyrzućcie Maxthona

Nasi Czytelnicy z firmy Exatel odkryli, że przeglądarka Maxthon, z której korzysta część internautów, wysyła na chińskie serwery całkiem sporo informacji naruszających prywatność użytkowników. Wyrzućcie zatem Maxthona i przeczytajcie.… Czytaj dalej

Badaliśmy atak na użytkowników SkyCash, zadzwonił do nas sprzedawca Orange

Badaliśmy atak na użytkowników SkyCash, zadzwonił do nas sprzedawca Orange

SkyCash to całkiem popularna usługa rosnącego sektora FinTech, czyli nowoczesnych pośredników w usługach finansowych, umożliwiająca płatności za bilety czy parkowanie. Niestety jej klienci padli ofiarami prostego ataku.… Czytaj dalej

Uwaga użytkownicy Jabbera! Wyciek danych oraz podsłuchy

Uwaga użytkownicy Jabbera! Wyciek danych oraz podsłuchy

Jabber (po ustandaryzowaniu zwany obecnie XMPP) okres świetności ma już za sobą (tak, był kiedyś taki protokół komunikacji), jednak nie znaczy to, że nikt z niego nie korzysta – ani że nie ma związanych z nim incydentów.… Czytaj dalej

Trzy duże awarie banków czyli dlaczego Wasze karty nie działały w poniedziałek

Trzy duże awarie banków czyli dlaczego Wasze karty nie działały w poniedziałek

W poniedziałek przez Polskę przetoczyły się fale awarii związanych z obsługą kart płatniczych. Pierwsza dość łagodnie potraktowała klientów kilku banków, druga połknęła karty tysięcy klientów mBanku. Za problemami w Polsce mogła stać firma ze Szwajcarii.… Czytaj dalej

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Ogromna wpadka Apple lub zaskakująca zmiana strategii zabezpieczeń

Kilka dni temu Apple ogłosiło wydanie nowej wersji swojego systemu operacyjnego. iOS 10 oprócz wielu poprawek funkcjonalnych i lekkiej zmiany interfejsu przyniósł także  ogromną niespodziankę dla osób grzebiących w systemie.… Czytaj dalej

Jak błąd braku walidacji pozwolił na kradzież kilku milionów dolarów

Jak błąd braku walidacji pozwolił na kradzież kilku milionów dolarów

Czasem błędy w kodzie programu sprawiają, że nie da się z niego skorzystać. Czasem jednak ktoś odkrywa błędy, dzięki którym można ukraść spore kwoty. Rzadko jednak słyszymy by trywialny błąd w kodzie miał aż takie skutki.… Czytaj dalej

Wyciek adresów email użytkowników Let’s Encrypt

Projekt Let’s Encrypt zrewolucjonizował rynek certyfikatów SSL, rozdając je za darmo i wymuszając automatyzację procesu ich odnawiania. Nowe projekty nie są jednak wolne od błędów i nawet najszczytniejsze idee nie gwarantują pełnej ochrony danych użytkowników. W rozsyłanym własnie do uzytkowników emailu z aktualizacją warunków świadczenia usług Let’s Encrypt zawarł… sporą listę odbiorców w treści samej wiadomości.… Czytaj dalej

Nie, Craig Wright to nie Satoshi Nakamoto a zwykły oszust

Nie, Craig Wright to nie Satoshi Nakamoto a zwykły oszust

Dwie godziny temu internet obiegła informacja o tym, jakoby niejaki Craig Wright opublikował dowód bycia prawdziwym Satoshi Nakamoto. Kolejne pół godziny zajęło internautom udowodnienie że jest to kolejna mistyfikacja.… Czytaj dalej

Nieprzyjemna pomyłka za pół miliona PLN, czyli nie to pole

Nieprzyjemna pomyłka za pół miliona PLN, czyli nie to pole

Uważni obserwatorzy największych transakcji BTC zauważyli kilka dni temu niezwykłe kuriozum – transakcję, w której najwyraźniej ktoś zamienił opłatę transakcyjną z kwotą przelewu i wysłał pół miliona PLN w losowym kierunku.… Czytaj dalej

Największe banki zaczynają blokować korzystanie z usługi Trustly

Największe banki zaczynają blokować korzystanie z usługi Trustly

Docierają do nas sygnały od Czytelników, że pierwsze banki zareagowały na uruchomioną wczoraj współpracę pomiędzy Paypalem i Trustly i uniemożliwiły temu dostawcy logowanie na konta swoich klientów.… Czytaj dalej

Paypal oszalał i chce od Was danych logowania do banku

Paypal oszalał i chce od Was danych logowania do banku

Są rzeczy, których się nie robi. Nie pije się herbaty bez wyjmowania łyżeczki, nie zdejmuje jako pierwszy marynarki i nie podaje się danych logowania do swojego konta bankowego nigdzie poza stroną swojego banku.… Czytaj dalej

Badlock czyli najbardziej przereklamowany błąd roku 2016

Badlock czyli najbardziej przereklamowany błąd roku 2016

Co prawda mamy dopiero połowę kwietnia, ale jesteśmy pewni, że osiągnięcie odkrywców błędu Badlock w Sambie trudno będzie pobić. Ogłaszany od tygodni błąd okazał się być niezbyt istotną podatnością o ograniczonym znaczeniu praktycznym.… Czytaj dalej

Certified Ethical Exploit Kit

Strona ECCouncil, organizacji odpowiedzialnej za wydawanie certyfikatu Certified Ethical Hacker, serwuje Angler Exploit Kita.Wystarczy wejść z Google i udawać Internet Explorera by otrzymać odpowiedni wsad dla przeglądarki.

Juppi!

Juppi!

Trudno nam w sumie udawać zaskoczonych, skoro już trzykrotnie pisaliśmy o włamaniach na ich stronę…… Czytaj dalej

Jak audycja radiowa przejęła kontrolę na domowym termostatem

Jak audycja radiowa przejęła kontrolę na domowym termostatem

Za dawnych czasów do wydawania poleceń komputerom używano kart perforowanych. Potem przyszły klawiatury, myszki, ekrany dotykowe i polecenia głosowe. Te ostatnie zaczynają mieć jednak tendencję do robienia śmiesznych numerów.… Czytaj dalej

Jak nie prowadzić firmy hostingowej – studium przypadku

Jak nie prowadzić firmy hostingowej – studium przypadku

Mieliśmy już o tym nie pisać, bo wiele napisano, ale po dzisiejszym występie szefa firmy Adweb, którego klienci od 2 tygodni nie mają dostępu do swoich danych nie wytrzymaliśmy i jednak napiszemy, bo nie można tego tak zostawić.… Czytaj dalej

Uwaga użytkownicy Transmission na OS X

Jeśli korzystacie z klienta protokołu bittorrent Transmission w systemie OS X to zalecamy szybką aktualizację do 2.91 i usunięcie wersji 2.90, która była zainfekowana złośliwym oprogramowaniem. Nie wiemy w jaki sposób koń trojański został podłożony do kodu, ale przez co najmniej kilka godzin można go było pobrać z oficjalnej strony projektu.… Czytaj dalej