Wpisy z tagiem "atak"

Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia

Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia

Mit iPhone’a jako urządzenia znacznie bezpieczniejszego i odporniejszego na ataki właśnie poważnie się zachwiał. Zespół Google Project Zero opisał serię ataków na użytkowników iPhone’ów, w których urządzenia były masowo infekowane złośliwym oprogramowaniem.… Czytaj dalej

Jak pewien Polak mógł latami przejmować ruch milionów komputerów

Jak pewien Polak mógł latami przejmować ruch milionów komputerów

CERT Polska pochwalił się niedawno przejęciem domeny wpad.pl. Dlaczego to takie ważne? Kto i po co 10 lat temu zarejestrował tę i wiele podobnych domen? Jak dzisiaj można wykorzystać podatność sprzed 20 lat? Dowiecie się z tego artykułu.… Czytaj dalej

Ukradli swoim klientom 13 mln USD, by nie pozwolić na to złodziejowi

Ukradli swoim klientom 13 mln USD, by nie pozwolić na to złodziejowi

Świat kryptowalut kojarzy się z wielomilionowymi kradzieżami z portfeli giełd. Zupełnie inny scenariusz ataku wykorzystał haker, który okradał od kwietnia 2019 roku użytkowników korzystających z portfela Agama firmy Komodo.… Czytaj dalej

Jak uniknąć więzienia za kradzież przedpremierowych danych z Microsoftu i Nintendo

Jak uniknąć więzienia za kradzież przedpremierowych danych z Microsoftu i Nintendo

Pewien Brytyjczyk przez kilka miesięcy posiadał dostęp do niewydanych jeszcze wersji systemu Windows oraz przedpremierowych materiałów firmy Nintendo. Został złapany, lecz do więzienia nie trafił mimo strat idących w miliony.… Czytaj dalej

Atak na systemy PLL LOT, samoloty nie mogły startować z Warszawy

Atak na systemy PLL LOT, samoloty nie mogły startować z Warszawy

Jak informują Polskie Linie Lotnicze LOT, w wyniku ataku informatycznego na systemy naziemne odpowiadające za przygotowywanie planu lotów samoloty nie mogły wylecieć z Warszawy. Wiele lotów zostało odwołanych.… Czytaj dalej

Udany atak na stację telewizyjną TV5, hakerzy wyłączyli 11 kanałów

Udany atak na stację telewizyjną TV5, hakerzy wyłączyli 11 kanałów

Włamywacze, podpisujący się jako Cyberkalifat, nie tylko przejęli strony WWW i konta w serwisach społecznościowych, ale także wyłączyli nadawanie kanałów telewizyjnych i poważnie uszkodzili serwery firmy.… Czytaj dalej

Seria tajemniczych ataków na ukryte usługi w sieci Tor, w tym ToRepublic

Seria tajemniczych ataków na ukryte usługi w sieci Tor, w tym ToRepublic

Od 7 dni trwa fala poważnych ataków na ukryte usługi w sieci Tor. Ich skutkiem jest między innymi mocno ograniczona dostępność narkotykowych bazarów, a przy okazji oberwało się także polskiemu forum ToRepublic.… Czytaj dalej

Nowa fala ataków na rutery w Polsce – sprawdź swoje ustawienia serwerów DNS

Nowa fala ataków na rutery w Polsce – sprawdź swoje ustawienia serwerów DNS

Firma F-Secure zaobserwowała nową falę ataków na domowe rutery. Przestępcy podmieniają ustawienia serwerów DNS by infekować komputery w sieci lokalnej. Najwięcej zgłoszeń dociera od użytkowników z terenu Polski.… Czytaj dalej

Wybuch ropociągu w roku 2008 był dziełem hakerów a nie zamachem

Wybuch ropociągu w roku 2008 był dziełem hakerów a nie zamachem

Kiedy w sierpniu 2008 wybuchł ropociąg łączący Azerbejdżan z Morzem Śródziemnym, do zamachu przyznali się Kurdowie. Dopiero dzisiaj dowiadujemy się, że wybuch był jednym z pierwszych cybernetycznych ataków na infrastrukturę krytyczną.… Czytaj dalej

FBI przejęło podróbki i klony stron w sieci Tor zamiast ich oryginalnych wersji

FBI przejęło podróbki i klony stron w sieci Tor zamiast ich oryginalnych wersji

Plonem niedawnej akcji FBI przeciwko serwisom działającym w sieci Tor było wyłączenie kilku dużych sklepów oferujących nielegalne produkty. Efektem ubocznym akcji było jednak wyeliminowanie ponad setki fałszywych stron.… Czytaj dalej

Ataki korelacyjne na użytkowników sieci Tor i ich rzeczywista skuteczność

Ataki korelacyjne na użytkowników sieci Tor i ich rzeczywista skuteczność

W sieci pojawiły się artykuły mówiące o deanonimizacji użytkowników sieci Tor ze skutecznością 81% tylko na podstawie analizy czasowej i ilościowej fragmentów ruchu internetowego. Przyjrzyjmy się zatem przeprowadzonym badaniom i ich wynikom.… Czytaj dalej

Wybrali z bankomatów małą fortunę, podając odpowiedni kod serwisowy

Wybrali z bankomatów małą fortunę, podając odpowiedni kod serwisowy

Czy hakowanie bankomatów zawsze wymaga wcześniejszego dostępu do urządzenia wewnątrz obudowy albo do sieci banku? Okazuje się, że niekoniecznie – przestępcy wypłacili z wielu maszyn 400 tysięcy dolarów znając jedynie kod serwisowy.… Czytaj dalej

Znamy szczegóły ataku deanonimizującego na sieć Tor

Znamy szczegóły ataku deanonimizującego na sieć Tor

Na liście dyskusyjnej projektu Tor pojawił się opis ataku, prowadzonego w celu deanonimizacji użytkowników sieci od stycznia do lipca tego roku. Atak faktycznie mógł skutecznie ujawnić adresy IP osób, łączących się z konkretnymi zasobami.… Czytaj dalej

Jak Putin listuje katalogi

Newsweek opublikował informacje o tym, jak pod każdym artykułem związanym z konfliktem ukraińskim szybko pojawiają się prorosyjskie komentarze z różnych zagranicznych adresów IP. Artykuł jak artykuł, ale zdjęcie mu towarzyszące jest mistrzostwem świata. Spójrzcie sami, czy można było lepiej zilustrować problem?… Czytaj dalej

300 tysięcy domowych ruterów zaatakowanych przez przestępców

300 tysięcy domowych ruterów zaatakowanych przez przestępców

Badacze zidentyfikowali i opisali masowy atak na domowe rutery, którego ofiarą padło 300 tysięcy urządzeń. Podobnie jak w niedawnych przypadkach w Polsce przestępcy podmieniają wpisy serwerów DNS, by przekierować ruch użytkowników.… Czytaj dalej

Zaatakuj siebie sam, czyli nowy rodzaj ataku na użytkowników Facebooka

Zaatakuj siebie sam, czyli nowy rodzaj ataku na użytkowników Facebooka

Odgadywanie cudzych haseł? A może automatycznie wrzucanie postów na oś czasu wszystkich znajomych? Wystarczy, że wkleisz jeden niewinny skrypt JS, a on włączy niedostępne na co dzień funkcje. A przy okazji jeszcze kilka innych.… Czytaj dalej

Co hakerzy mogą zrobić z Twoim ruterem i jak się przed tym bronić

Co hakerzy mogą zrobić z Twoim ruterem i jak się przed tym bronić

Część z Was pewnie nie przejmuje się czytając o kolejnych błędach i tylnych furtkach w domowych ruterach. Niestety niesłusznie, ponieważ dzięki kontroli nad ruterem atakujący może również przejąć kontrolę nad Waszymi komputerami.… Czytaj dalej

Nowy rodzaj ataku na konto bankowe – zagrożeni klienci PKO BP

Nowy rodzaj ataku na konto bankowe – zagrożeni klienci PKO BP

Było już złośliwe oprogramowanie kradnące kody jednorazowe czy podmieniające numer konta w schowku. Okazuje się, że bank PKO BP nie wymaga od przestępców takiej kreatywności – znając login i hasło do cudzego konta też można je okraść.… Czytaj dalej

Manipulacje trasami BGP, czyli czemu pakiety idą przez Mińsk

Manipulacje trasami BGP, czyli czemu pakiety idą przez Mińsk

Najciekawsze ataki to takie, o których rzadko w ogóle słychać. Do tej kategorii możemy zaliczyć wstrzykiwanie złośliwych tras BGP. Przykłady ponad setki takich incydentów w ostatnich miesiącach odkryła i opisała firma Renesys.… Czytaj dalej

Wiadome siły atakują Fronda.pl

Na profilu serwisu Fronda.pl na Facebooku pojawił się niepokojący wpis o treści:

Kto śmiał próbować zamknąć usta samej Frondzie? Może to siły zła, skupione za firmą Google? Tropem jest opinia Google Safe Browsing na temat zaatakowanego portalu:

W tej chwili wygląda na to, że witryna już nie atakuje odwiedzających – choć może to tylko my nie załapaliśmy się na próbę infekcji.… Czytaj dalej

Z archiwum Snowdena, czyli jak NSA próbuje atakować sieć TOR

Z archiwum Snowdena, czyli jak NSA próbuje atakować sieć TOR

W cyklu wycieków z archiwów NSA w końcu nadszedł czas na odcinek poświęcony atakom na sieć TOR. Nie znajdziemy w nim żadnych wielkich rewelacji, jednak warto zapoznać się z tym, jak NSA próbuje dobrać się od użytkowników TORa.… Czytaj dalej

Prosty, ale skuteczny atak na serwery DNS przejął tysiące domen

Prosty, ale skuteczny atak na serwery DNS przejął tysiące domen

W poniedziałkowy poranek osoby odwiedzające strony internetowe w holenderskiej domenie .nl były zaskakiwane komunikatem o „trwających pracach konstrukcyjnych”. Większe zaskoczenie kryło się jednak pod komunikatem – był to Blackhole Exploit Kit.… Czytaj dalej

Pogłoski o udziale NSA w ataku na Tora są mocno przesadzone

Pogłoski o udziale NSA w ataku na Tora są mocno przesadzone

Nie milkną echa niedawnego ataku na użytkowników sieci Tor. Wczoraj najpierw w sieci pojawiła się informacja, że użyty w ataku adres IP należy do rządowego zleceniobiorcy, a następnie zasugerowano, że jest przypisany do NSA. Prawda okazała się inna.… Czytaj dalej

Zmasowane ataki na serwisy oparte na WordPressie

Zmasowane ataki na serwisy oparte na WordPressie

Od kilku dni na całym świecie mnóstwo serwisów, opartych na popularnym WordPressie, doświadcza zmasowanych ataków na konta administratorów, prowadzonych przez duży botnet. Jaka jest skala ataku, na czym polega i jak się przed nim bronić?… Czytaj dalej

Pierwszy potwierdzony atak na Adobe Readera omijający sandbox

Pierwszy potwierdzony atak na Adobe Readera omijający sandbox

Adobe ponad dwa lata temu wprowadziło nowy mechanizm bezpieczeństwa do swojego popularnego czytnika PDF-ów – sandboxing. Okazał się on całkiem skuteczny – dopiero kilka dni temu potwierdzono istnienie ataku, który potrafi go ominąć.… Czytaj dalej


forpsi