Wpadki

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #2: Side channel

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #2: Side channel

Poprzedni artykuł z tej serii opisywał podstawowe optymalizacje stosowane w procesorach. Pora na zaprezentowanie kilku sztuczek, czyli obszerne wyjaśnienie, czym są i jak działają boczne kanały.… Czytaj dalej

Uważajcie! Menadżer paczek Node (NPM) brickuje systemy

Uważajcie! Menadżer paczek Node (NPM) brickuje systemy

To nie jest najlepszy dzień dla użytkowników NPM. Błąd w wersji 5.7.0 może uszkodzić wasz system operacyjny. Wygląda na to, że na skutek pomyłek twórców narzędzia do użytkowników trafiła bardzo popsuta jego wersja.… Czytaj dalej

Jak ktoś może bez żadnego problemu odebrać Waszą paczkę

Jak ktoś może bez żadnego problemu odebrać Waszą paczkę

Czekacie na przesyłkę, za którą wcześniej zapłaciliście. Martwicie się, że nie nadchodzi. Nagle dzwoni do Was ktoś obcy, mówiąc, że odebrał paczkę i już ją otworzył, bo kurier się pomylił i zostawił mu awizo. Jak byście zareagowali?… Czytaj dalej

Jak bank uchronił klientkę przed nią samą oraz przed przestępcami

Jak bank uchronił klientkę przed nią samą oraz przed przestępcami

Lubimy czytać Wasze historie. Ich lektura jest dla nas bardzo pouczająca. I mimo że przeczytaliśmy ich naprawdę sporo, to ciągle potraficie nas zaskakiwać i pokazywać, że rzeczywistość wyprzedza naszą wyobraźnię. Tak było także i tym razem.… Czytaj dalej

Bankomat nie zawsze odda gotówkę lub kartę

Bankomat nie zawsze odda gotówkę lub kartę

Ataki ATM Jackpotting, choć bardzo spektakularne, wciąż jednak stanowią mniejszość wśród wszystkich ataków na bankomaty. Wielokrotnie też opisywane były techniki polegające na rejestrowaniu informacji z karty poprzez skimmery. Jednakże to także są wyrafinowane sposoby kradzieży pieniędzy.… Czytaj dalej

T-Mobile prosi abonentów o przesyłanie haseł otwartym tekstem

T-Mobile prosi abonentów o przesyłanie haseł otwartym tekstem

Zdawałoby się, że w 2018 roku firmy będą na tyle świadome zagrożeń związanych z przesyłaniem haseł drogą mailową, że praktyka ta odejdzie do lamusa. Nic bardziej mylnego, jak mawia pewien youtuber.… Czytaj dalej

Poważny błąd w Telegramie pomagał w instalacji kryptominerów

Poważny błąd w Telegramie pomagał w instalacji kryptominerów

Od kilku lat nastąpił wysyp komunikatorów internetowych. Spora część z nich twierdzi, że ich używanie gwarantuje wyższy poziom bezpieczeństwa. Nie zawsze jednak okazuje się to prawdą, co pokazuje przykład Telegramu.… Czytaj dalej

Microsoft sam instaluje niechciane aplikacje, narażając użytkowników

Microsoft sam instaluje niechciane aplikacje, narażając użytkowników

W kilku aspektach swojego nowego systemu operacyjnego Windows 10 Microsoft posunął się dużo dalej, niż rozsądek nakazuje. Należą do tego aplikacje, które znienacka, samodzielnie pojawiają się na komputerach użytkowników.… Czytaj dalej

Dlaczego walidacja po stronie klienta nie sprawdza się na giełdzie kryptowalut

Dlaczego walidacja po stronie klienta nie sprawdza się na giełdzie kryptowalut

Z giełdy kleptowalut zniknęły środki o wartości 170 milionów dolarów. Zazwyczaj była by to sensacja na miarę „słońce dzisiaj wstało na wschodzie”, jednak w tym wypadku śmiechu może być trochę więcej niż zwykle.… Czytaj dalej

Jak amerykańskie służby kupiły publiczne dane za 100 000 dolarów

Jak amerykańskie służby kupiły publiczne dane za 100 000 dolarów

Światowe media opisują dzisiaj bardzo ciekawą historię tego, jak Amerykanie próbowali odkupić dane wykradzione z NSA przez Rosjan.W opowieści są szpiedzy, oszuści i komunikacja przez konto Twittera NSA.… Czytaj dalej

Skandynawów problemy z outsourcingiem obsługi krytycznych państwowych systemów

Skandynawów problemy z outsourcingiem obsługi krytycznych państwowych systemów

ŁUP! Dopiero co zarząd HSØ ze wstydem przyznał, że – ojej! – ukradziono dane pacjentów, gdy gruchnęła wieść, że wyfrunęły miliony rekordów z baz agencji transportu. Dotychczas milkliwa szefowa policji bezpieczeństwa ostrzega – to początek.… Czytaj dalej

Jak przestępcy czyszczą bankomaty z całej zawartości kasetek

Jak przestępcy czyszczą bankomaty z całej zawartości kasetek

W ostatnich dniach stycznia służby specjalne Stanów Zjednoczonych wydały ostrzeżenie dla instytucji finansowych przed planowanymi cyberatakami na terminale płatnicze ATM (bankomaty). Nie bez powodu.… Czytaj dalej

Aplikacja do zdalnej kontroli na telefonach od Plusa trafiła pod lupę GIODO, UKE i UOKiK

Aplikacja do zdalnej kontroli na telefonach od Plusa trafiła pod lupę GIODO, UKE i UOKiK

Jeśli kupujesz telefon na raty albo z drugiej ręki, może się okazać, że znajduje się na nim nieusuwalne oprogramowanie do zdalnej kontroli, zainstalowane przez operatora. Urzędy dbające o prawa użytkowników postanowiły przyjrzeć się tej praktyce.… Czytaj dalej

Błąd w miejskiej aplikacji ujawniał dane osób zgłaszających problemy

Błąd w miejskiej aplikacji ujawniał dane osób zgłaszających problemy

W wielu miastach popularność zyskują platformy, dzięki którym mieszkańcy mogą wskazywać urzędnikom problemy takie jak popsuta infrastruktura miejska czy przewrócone drzewa. Czasem jednak system ujawnia za dużo danych.… Czytaj dalej

Błąd w emailu do uczestników badania ujawnia listę osób z problemami z nasieniem

Błąd w emailu do uczestników badania ujawnia listę osób z problemami z nasieniem

Czasem pomyłka w trakcie wysyłania emaila ujawnia, kto zalega z opłatą za książki lub kto kupił polisę ubezpieczeniową. Czasem jednak konsekwencje mogą być mniej przyjemne – jak ujawnienie niekorzystnych wyników badania nasienia.… Czytaj dalej

Ogromna wpadka Malwarebytes – po aktualizacji zjadł cały RAM

Ogromna wpadka Malwarebytes – po aktualizacji zjadł cały RAM

Oprogramowanie antywirusowe ma to do siebie, że jeden drobny błąd może wyłączyć komputer. Pół biedy, kiedy to dotyczy pojedynczej stacji klienta – gorzej, gdy nagle przestają działać komputery w całej firmie a antywirusa nie da się wyłączyć.… Czytaj dalej

Wyjaśniamy DNS Rebinding, czyli jak można było zhakować setki milionów komputerów

Wyjaśniamy DNS Rebinding, czyli jak można było zhakować setki milionów komputerów

Badacze Google Project Zero poinformowali użytkowników Internetu o znaczącym zagrożeniu. Na atak podatnych jest 500 milionów użytkowników gier online Blizzard Entertainment takich jak World of Warcraft, Diablo III, Hearthstone czy Starcraft II.… Czytaj dalej

Mistrz świata social engineeringu zhakował dyrektorów CIA, FBI i wywiadu

Mistrz świata social engineeringu zhakował dyrektorów CIA, FBI i wywiadu

Piętnastoletni Brytyjczyk uzyskał dostęp między innymi do informacji o tajnych operacjach szpiegowskich w Iranie i Afganistanie – a to wszystko z użyciem telefonu i internetu z zacisza domu swojej matki.… Czytaj dalej

Kupiłem trzy iPhone’y, ale nikt mi o tym nie powiedział – przewodnik ofiary

Kupiłem trzy iPhone’y, ale nikt mi o tym nie powiedział – przewodnik ofiary

Przychodzisz do salonu sieci komórkowej, by podpisać umowę, a tam znienacka Cię informują, że kilka dni wcześniej ktoś już zawarł trzy umowy, podając dane Twojej firmy. Nierealne? Coś takiego przytrafiło się jednemu z naszych Czytelników.… Czytaj dalej

Miałeś kiedyś konto w bibliotece? Twoje dane mogą ciągle tam być i czekać na włamywacza

Miałeś kiedyś konto w bibliotece? Twoje dane mogą ciągle tam być i czekać na włamywacza

Jeden z naszych Czytelników szukał pewnej książki, dość dawno wydanej i niedostępnej już w sklepach. Postanowił sprawdzić, czy nie natrafi na nią w bibliotece, ale tak się złożyło, że zamiast książki znalazł szereg błędów.… Czytaj dalej

AMT, czyli kto może znienacka zacząć zarządzać Twoim laptopem

AMT, czyli kto może znienacka zacząć zarządzać Twoim laptopem

Badacze ujawnili błędy logiczne w technologii Active Management Technology procesorów Intel. „Funkcja” ta pozwala na obejście procesu logowania i uzyskanie kontroli nad urządzeniem w mniej niż 30 sekund.… Czytaj dalej

Błędy typu 0-day w cichej służbie nowych botnetów IoT

Błędy typu 0-day w cichej służbie nowych botnetów IoT

Do sieci bez ładu i składu podłączamy coraz więcej urządzeń, których bezpieczeństwo pozostawia wiele do życzenia. Choć eksperci wiedzą, czym się to kończy, użytkownicy regularnie zaskakiwani są kolejnymi atakami.… Czytaj dalej

Długa lista problemów z nową stroną internetową Agencji Wywiadu

Długa lista problemów z nową stroną internetową Agencji Wywiadu

Wczytywanie zewnętrznych zasobów z wielu serwerów poza kontrolą AW, używanie prywatnych kont do wgrywania treści, prosta deanonimizacja twórcy i ciągle dostępna wersja deweloperska to tylko część problemów.… Czytaj dalej

Nawet główna strona Rzeczpospolitej kopie kryptowaluty na Waszych komputerach

Nawet główna strona Rzeczpospolitej kopie kryptowaluty na Waszych komputerach

Od kilku miesięcy wiele popularnych witryn internetowych jest przyłapywanych na kopaniu kryptowalut na komputerach gości. Niektóre skrypty instalują same, niektórym najwyraźniej pomagają przestępcy.… Czytaj dalej

Kupujesz telefon na raty? Operator doda Ci nieusuwalną aplikację do zdalnej kontroli

Kupujesz telefon na raty? Operator doda Ci nieusuwalną aplikację do zdalnej kontroli

Wyobraźcie sobie, że kupiliście wymarzony telefon. Przyjeżdża paczka, uruchamiacie sprzęt, a tu nagle instaluje się oprogramowanie, które prosi o uprawnienia administratora urządzenia i nie da się go w żaden sposób wyłączyć.… Czytaj dalej

aruba