Wpadki

Jak polscy oszuści Wykop, nas oraz giełdę BTC nabrać próbowali

Jak polscy oszuści Wykop, nas oraz giełdę BTC nabrać próbowali

Tydzień temu przez Wykop przetoczyła się afera związana z rzekomym zaborem 12 000 PLN przez polską giełdę kryptowalut BitBay. Osoba rzekomo poszkodowana opisała wydarzenia – lecz nie brzmiała wiarygodnie.… Czytaj dalej

RODO tuż za progiem, a polskie urzędy, banki i uczelnie nadal nie nauczyły się używać BCC

RODO tuż za progiem, a polskie urzędy, banki i uczelnie nadal nie nauczyły się używać BCC

Niby każdy wie, że wysyłając maila do kilku odbiorców, może użyć pola UDW, czyli „ukryte do wiadomości” (ang. blind carbon copy, BCC), ale zdarzają się pomyłki. Gorzej, jeśli zdarzają się przedstawicielom poważnych instytucji.… Czytaj dalej

Nie, to nie jest atak phishingowy na klientów firmy eSky

Nie, to nie jest atak phishingowy na klientów firmy eSky

Liczne próby wyłudzenia danych w sieci powodują, że gdy do Waszych skrzynek znienacka wpada prośba o podesłanie szczegółowych informacji o dowodzie tożsamości, wszyscy myślą, że to atak. Jednak nie tym razem.… Czytaj dalej

Pobieranie cudzych faktur z Ceneo i ze spółek komunalnych

Pobieranie cudzych faktur z Ceneo i ze spółek komunalnych

Bywa, że pozyskanie danych, które można uznać za poufne, nie wymaga wysiłku ani użycia specjalnych narzędzi – wystarczy podmienić kilka cyfr w linku. Trywialny błąd da się znaleźć nawet w poważnych serwisach, co udowodnili nasi Czytelnicy.… Czytaj dalej

Jak oficer rosyjskiego wywiadu wojskowego raz zapomniał włączyć VPN-a

Jak oficer rosyjskiego wywiadu wojskowego raz zapomniał włączyć VPN-a

Historia hakowania wyborów prezydenckich w USA nieprzerwanie stanowi kopalnię ciekawostek z branży bezpieczeństwa. Właśnie ujawniono kolejny szczegół pozwalający na atrybucję tych ataków.… Czytaj dalej

Jak czytać cudzą pocztę na WP, czyli o znaczeniu spójnego wdrożenia HTTPS

Jak czytać cudzą pocztę na WP, czyli o znaczeniu spójnego wdrożenia HTTPS

Czy korzystając z niektórych serwisów zdarzyło się Wam zauważyć, iż zaraz po zalogowaniu z HTTPS jesteście przekierowywani na nieszyfrowane HTTP? Zastanawialiście się, czy jest to bezpieczne? Zdecydowanie nie jest.… Czytaj dalej

Był sobie konkurs, czyli o danych, co w głębokim ukryciu czekały na swego znalazcę

Był sobie konkurs, czyli o danych, co w głębokim ukryciu czekały na swego znalazcę

Jeśli braliście udział w jakimś konkursie, to raczej nie oczekiwaliście, że Wasze prywatne dane staną się ogólnie dostępne. Czasem wystarczy jednak mały błąd, by było inaczej, a wpadki zdarzają się nawet największym firmom.… Czytaj dalej

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #4: Spectre

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #4: Spectre

Zwieńczeniem cyklu o hakowaniu procesorów jest omówienie dwóch typów podatności nazywanych Spectre. Prezentujemy exploity, tłumaczymy sposób ich działania i wyjaśniamy, jakie kroki podjęli producenci.… Czytaj dalej

Wyciek danych osobowych klientów firmy telekomunikacyjnej Aero2

Wyciek danych osobowych klientów firmy telekomunikacyjnej Aero2

Od kilkudziesięciu minut trafiają do nas informacje o komunikacie rozesłanym przez firmę Aero2 do swoich klientów. Jego treść wskazuje, że doszło do wycieku danych osobowych abonentów tego operatora telekomunikacyjnego.… Czytaj dalej

181 zarzutów, kilka tysięcy ofiar – znamy szczegóły zatrzymania Thomasa

181 zarzutów, kilka tysięcy ofiar – znamy szczegóły zatrzymania Thomasa

Mamy dla Was szczegóły zatrzymania najbardziej uciążliwego polskiego cyberprzestępcy ostatnich lat – słynnego Tomasza T., pseudonim Thomas. Skala jego przestępstw i strat jego ogromna, ale mamy też dobrą wiadomość dla ofiar.… Czytaj dalej

Bułgarskie skrypty wstrzykiwane na stronie Kancelarii Prezydenta RP

Bułgarskie skrypty wstrzykiwane na stronie Kancelarii Prezydenta RP

Są takie miejsca w internecie, gdzie raczej spodziewamy się, że ktoś dba o ich bezpieczeństwo bardziej. Tym większe nasze zdziwienie budzą takie znaleziska jak to, na które przez przypadek natrafił nasz Czytelnik.… Czytaj dalej

Jak policja namierzyła, przejęła i prowadziła wielki bazar narkotykowy

Jak policja namierzyła, przejęła i prowadziła wielki bazar narkotykowy

W zeszłym roku organy ścigania zamknęły dwa ogromne narkotykowe bazary – Hansa i Alphabay. Dzisiaj możemy poznać szczegóły losów tego pierwszego, a historia jest pełna interesujących detali i przez to bardzo ciekawa.… Czytaj dalej

Jak Allegro weryfikowało tożsamość w oparciu o zaokrąglone rogi dowodu

Jak Allegro weryfikowało tożsamość w oparciu o zaokrąglone rogi dowodu

Jak myślicie, co weryfikują firmy, które proszą klientów o przesłanie im skanu dowodu osobistego? Czy można taki skan podrobić, używając GIMP-a albo Photoshopa? Sprawdził to jeden z naszych Czytelników.… Czytaj dalej

Nie skorzystasz z promocji, jeśli nie prześlesz do Play skanu swego dowodu

Nie skorzystasz z promocji, jeśli nie prześlesz do Play skanu swego dowodu

Jeśli nosicie się z zamiarem skorzystania z promocyjnej oferty w sieci Play, to nie zdziwcie się, gdy operator poprosi Was o przesłanie skanu dowodu. Zwykłym e-mailem, niezabezpieczonym w żaden sposób. Można tak? … Czytaj dalej

Pan grabarz fachowiec, a też umiera, czyli incydent w FS-ISAC

Pan grabarz fachowiec, a też umiera, czyli incydent w FS-ISAC

Co dzieje się, gdy pracownik organizacji powstałej tylko po to, by pomagać w zwalczaniu cyberzagrożeń w sektorze finansowym pada ofiarą phishingu? A następnie, wbrew wszelkim staraniom, informacja o tym wycieka do prasy?… Czytaj dalej

Jak Kamil dane pół miliona zamówień klientów sklepów internetowych znalazł

Jak Kamil dane pół miliona zamówień klientów sklepów internetowych znalazł

Zapewne części z Was zdarza się w trakcie zakupów czy odwiedzania innych witryn czasem podmienić numerek na końcu linka, by sprawdzić, co się stanie. Kamil podmienił i odkrył puszkę Pandory. Ale po kolei.… Czytaj dalej

Jaka piękna katastrofa, czyli czego nie robić z certyfikatami SSL

Jaka piękna katastrofa, czyli czego nie robić z certyfikatami SSL

Certyfikaty SSL to skomplikowana sprawa. Zależy od nich bezpieczeństwo naszej komunikacji w sieci, zatem ich wydawanie i używanie obwarowane jest wieloma surowymi regułami. Ich nieznajomość może okazać się bolesna.… Czytaj dalej

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #3: Meltdown

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #3: Meltdown

Po przebrnięciu przez podstawowe informacje na temat optymalizacji procesorów oraz sposobu działania bocznych kanałów pora na omówienie kontrowersyjnego Meltdowna. Odkrycie ataku kosztowało Intela miliony.… Czytaj dalej

Ważne i poufne dokumenty wielu polskich firm do znalezienia w sieci

Ważne i poufne dokumenty wielu polskich firm do znalezienia w sieci

Firmy chronią swoje informacje. Wdrażają procedury bezpieczeństwa, szyfrują pliki, ograniczają dostęp do systemów. A potem ktoś niweczy cały wysiłek organizacji i po prostu wrzuca poufne pliki do serwisu VirusTotal.… Czytaj dalej

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #2: Side channel

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #2: Side channel

Poprzedni artykuł z tej serii opisywał podstawowe optymalizacje stosowane w procesorach. Pora na zaprezentowanie kilku sztuczek, czyli obszerne wyjaśnienie, czym są i jak działają boczne kanały.… Czytaj dalej

Uważajcie! Menadżer paczek Node (NPM) brickuje systemy

Uważajcie! Menadżer paczek Node (NPM) brickuje systemy

To nie jest najlepszy dzień dla użytkowników NPM. Błąd w wersji 5.7.0 może uszkodzić wasz system operacyjny. Wygląda na to, że na skutek pomyłek twórców narzędzia do użytkowników trafiła bardzo popsuta jego wersja.… Czytaj dalej

Jak ktoś może bez żadnego problemu odebrać Waszą paczkę

Jak ktoś może bez żadnego problemu odebrać Waszą paczkę

Czekacie na przesyłkę, za którą wcześniej zapłaciliście. Martwicie się, że nie nadchodzi. Nagle dzwoni do Was ktoś obcy, mówiąc, że odebrał paczkę i już ją otworzył, bo kurier się pomylił i zostawił mu awizo. Jak byście zareagowali?… Czytaj dalej

Jak bank uchronił klientkę przed nią samą oraz przed przestępcami

Jak bank uchronił klientkę przed nią samą oraz przed przestępcami

Lubimy czytać Wasze historie. Ich lektura jest dla nas bardzo pouczająca. I mimo że przeczytaliśmy ich naprawdę sporo, to ciągle potraficie nas zaskakiwać i pokazywać, że rzeczywistość wyprzedza naszą wyobraźnię. Tak było także i tym razem.… Czytaj dalej

Bankomat nie zawsze odda gotówkę lub kartę

Bankomat nie zawsze odda gotówkę lub kartę

Ataki ATM Jackpotting, choć bardzo spektakularne, wciąż jednak stanowią mniejszość wśród wszystkich ataków na bankomaty. Wielokrotnie też opisywane były techniki polegające na rejestrowaniu informacji z karty poprzez skimmery. Jednakże to także są wyrafinowane sposoby kradzieży pieniędzy.… Czytaj dalej

T-Mobile prosi abonentów o przesyłanie haseł otwartym tekstem

T-Mobile prosi abonentów o przesyłanie haseł otwartym tekstem

Zdawałoby się, że w 2018 roku firmy będą na tyle świadome zagrożeń związanych z przesyłaniem haseł drogą mailową, że praktyka ta odejdzie do lamusa. Nic bardziej mylnego, jak mawia pewien youtuber.… Czytaj dalej