Wpisy z tagiem "atak"
Archiwum
- listopad 2024
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Poważny incydent bezpieczeństwa na uczelniach Collegium Da Vinci i SWPS3
Uczelnie wyższe nie są odporne na ataki IT - a bywają wręcz wymarzonym celem włamywaczy. Często spora infrastruktura, niezbędna do prowadzenia działalności, a bezpieczeństwo długo nie było priorytetem kierownictwa. Oto...
-
Uwaga na kradzież z rachunku „na koronawirusa”7
Długo nie trzeba było czekać - oszuści, stosujący popularną metodę "na fałszywy panel płatności", w końcu postanowili dostosować swoje kampanie do obowiązującego trendu w mediach i użyli w ataku wątku...
-
Ransomware ewoluuje – nowa grupa dodaje okup za nieujawnienie danych2
Cyberprzestrzeń nie lubi pustki. Po zakończeniu świadczenia usługi Ransomware-as-a-Service GandCrab, pojawia się nowa usługa, nowy malware, jeszcze groźniejszy, jeszcze skuteczniejszy. Każdy ma coś do stracenia - tę zasadę wykorzystują przestępcy....
-
Analiza próby ataku na polski kanał Youtube „Poszukiwacze Okazji”14
Czasem trafiamy w sieci na relacje osób, które były celami ataków przestępców. Najczęściej nie zawierają one szczegółów technicznych samego ataku. Ubolewamy, lecz czasem możemy tę lukę uzupełnić - tak jak...
-
TAMA – operatorski system ochrony przed atakami DDoS15
DDoS to jedna z technik ataku nastawiona nie na kradzież danych, tylko na czystą destrukcję zasobów, a w najlepszym razie na przykrycie atakiem DDoS innego ataku, żeby rozproszyć obronę. Czytaj...
-
Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia48
Mit iPhone'a jako urządzenia znacznie bezpieczniejszego i odporniejszego na ataki właśnie poważnie się zachwiał. Zespół Google Project Zero opisał serię ataków na użytkowników iPhone'ów, w których urządzenia były masowo infekowane...
-
Jak pewien Polak mógł latami przejmować ruch milionów komputerów42
CERT Polska pochwalił się niedawno przejęciem domeny wpad.pl. Dlaczego to takie ważne? Kto i po co 10 lat temu zarejestrował tę i wiele podobnych domen? Jak dzisiaj można wykorzystać podatność...
-
Ukradli swoim klientom 13 mln USD, by nie pozwolić na to złodziejowi6
Świat kryptowalut kojarzy się z wielomilionowymi kradzieżami z portfeli giełd. Zupełnie inny scenariusz ataku wykorzystał haker, który okradał od kwietnia 2019 roku użytkowników korzystających z portfela Agama firmy Komodo. Czytaj...
-
Jak uniknąć więzienia za kradzież przedpremierowych danych z Microsoftu i Nintendo24
Pewien Brytyjczyk przez kilka miesięcy posiadał dostęp do niewydanych jeszcze wersji systemu Windows oraz przedpremierowych materiałów firmy Nintendo. Został złapany, lecz do więzienia nie trafił mimo strat idących w miliony....
-
[Aktualizacja] Błędy w routerach przyczyną rachunków na wiele tysięcy PLN31
Wyobraźcie sobie, że ni z tego, ni z owego otrzymujecie rachunek za usługi mobilne na kwotę ponad 20 tys. zł. Może do tego dojść, jeśli nie zadbacie o bezpieczeństwo urządzeń...
-
Atak na systemy PLL LOT, samoloty nie mogły startować z Warszawy20
Jak informują Polskie Linie Lotnicze LOT, w wyniku ataku informatycznego na systemy naziemne odpowiadające za przygotowywanie planu lotów samoloty nie mogły wylecieć z Warszawy. Wiele lotów zostało odwołanych. Czytaj dalej »
-
Udany atak na stację telewizyjną TV5, hakerzy wyłączyli 11 kanałów4
Włamywacze, podpisujący się jako Cyberkalifat, nie tylko przejęli strony WWW i konta w serwisach społecznościowych, ale także wyłączyli nadawanie kanałów telewizyjnych i poważnie uszkodzili serwery firmy. Czytaj dalej »
-
Seria tajemniczych ataków na ukryte usługi w sieci Tor, w tym ToRepublic15
Od 7 dni trwa fala poważnych ataków na ukryte usługi w sieci Tor. Ich skutkiem jest między innymi mocno ograniczona dostępność narkotykowych bazarów, a przy okazji oberwało się także polskiemu...
-
Nowa fala ataków na rutery w Polsce – sprawdź swoje ustawienia serwerów DNS28
Firma F-Secure zaobserwowała nową falę ataków na domowe rutery. Przestępcy podmieniają ustawienia serwerów DNS by infekować komputery w sieci lokalnej. Najwięcej zgłoszeń dociera od użytkowników z terenu Polski. Czytaj dalej »
-
Wybuch ropociągu w roku 2008 był dziełem hakerów a nie zamachem7
Kiedy w sierpniu 2008 wybuchł ropociąg łączący Azerbejdżan z Morzem Śródziemnym, do zamachu przyznali się Kurdowie. Dopiero dzisiaj dowiadujemy się, że wybuch był jednym z pierwszych cybernetycznych ataków na infrastrukturę krytyczną....
-
FBI przejęło podróbki i klony stron w sieci Tor zamiast ich oryginalnych wersji10
Plonem niedawnej akcji FBI przeciwko serwisom działającym w sieci Tor było wyłączenie kilku dużych sklepów oferujących nielegalne produkty. Efektem ubocznym akcji było jednak wyeliminowanie ponad setki fałszywych stron. Czytaj dalej...
-
Ataki korelacyjne na użytkowników sieci Tor i ich rzeczywista skuteczność8
W sieci pojawiły się artykuły mówiące o deanonimizacji użytkowników sieci Tor ze skutecznością 81% tylko na podstawie analizy czasowej i ilościowej fragmentów ruchu internetowego. Przyjrzyjmy się zatem przeprowadzonym badaniom i...
-
Wybrali z bankomatów małą fortunę, podając odpowiedni kod serwisowy12
Czy hakowanie bankomatów zawsze wymaga wcześniejszego dostępu do urządzenia wewnątrz obudowy albo do sieci banku? Okazuje się, że niekoniecznie - przestępcy wypłacili z wielu maszyn 400 tysięcy dolarów znając jedynie kod serwisowy....
-
Znamy szczegóły ataku deanonimizującego na sieć Tor22
Na liście dyskusyjnej projektu Tor pojawił się opis ataku, prowadzonego w celu deanonimizacji użytkowników sieci od stycznia do lipca tego roku. Atak faktycznie mógł skutecznie ujawnić adresy IP osób, łączących...
-
Jak Putin listuje katalogi7
Newsweek opublikował informacje o tym, jak pod każdym artykułem związanym z konfliktem ukraińskim szybko pojawiają się prorosyjskie komentarze z różnych zagranicznych adresów IP. Artykuł jak artykuł, ale zdjęcie mu towarzyszące...
-
300 tysięcy domowych ruterów zaatakowanych przez przestępców6
Badacze zidentyfikowali i opisali masowy atak na domowe rutery, którego ofiarą padło 300 tysięcy urządzeń. Podobnie jak w niedawnych przypadkach w Polsce przestępcy podmieniają wpisy serwerów DNS, by przekierować ruch użytkowników....
-
Zaatakuj siebie sam, czyli nowy rodzaj ataku na użytkowników Facebooka6
Odgadywanie cudzych haseł? A może automatycznie wrzucanie postów na oś czasu wszystkich znajomych? Wystarczy, że wkleisz jeden niewinny skrypt JS, a on włączy niedostępne na co dzień funkcje. A przy...
-
Co hakerzy mogą zrobić z Twoim ruterem i jak się przed tym bronić13
Część z Was pewnie nie przejmuje się czytając o kolejnych błędach i tylnych furtkach w domowych ruterach. Niestety niesłusznie, ponieważ dzięki kontroli nad ruterem atakujący może również przejąć kontrolę nad...
-
Nowy rodzaj ataku na konto bankowe – zagrożeni klienci PKO BP8
Było już złośliwe oprogramowanie kradnące kody jednorazowe czy podmieniające numer konta w schowku. Okazuje się, że bank PKO BP nie wymaga od przestępców takiej kreatywności - znając login i hasło...
-
Manipulacje trasami BGP, czyli czemu pakiety idą przez Mińsk19
Najciekawsze ataki to takie, o których rzadko w ogóle słychać. Do tej kategorii możemy zaliczyć wstrzykiwanie złośliwych tras BGP. Przykłady ponad setki takich incydentów w ostatnich miesiącach odkryła i opisała...