Wpisy z tagiem "atak"
Uczelnie wyższe nie są odporne na ataki IT – a bywają wręcz wymarzonym celem włamywaczy. Często spora infrastruktura, niezbędna do prowadzenia działalności, a bezpieczeństwo długo nie było priorytetem kierownictwa. Oto efekty.… Czytaj dalej
Długo nie trzeba było czekać – oszuści, stosujący popularną metodę „na fałszywy panel płatności”, w końcu postanowili dostosować swoje kampanie do obowiązującego trendu w mediach i użyli w ataku wątku koronawirusa.… Czytaj dalej
Cyberprzestrzeń nie lubi pustki. Po zakończeniu świadczenia usługi Ransomware-as-a-Service GandCrab, pojawia się nowa usługa, nowy malware, jeszcze groźniejszy, jeszcze skuteczniejszy. Każdy ma coś do stracenia – tę zasadę wykorzystują przestępcy.… Czytaj dalej
Czasem trafiamy w sieci na relacje osób, które były celami ataków przestępców. Najczęściej nie zawierają one szczegółów technicznych samego ataku. Ubolewamy, lecz czasem możemy tę lukę uzupełnić – tak jak w tym przypadku.… Czytaj dalej
DDoS to jedna z technik ataku nastawiona nie na kradzież danych, tylko na czystą destrukcję zasobów, a w najlepszym razie na przykrycie atakiem DDoS innego ataku, żeby rozproszyć obronę. … Czytaj dalej
Mit iPhone’a jako urządzenia znacznie bezpieczniejszego i odporniejszego na ataki właśnie poważnie się zachwiał. Zespół Google Project Zero opisał serię ataków na użytkowników iPhone’ów, w których urządzenia były masowo infekowane złośliwym oprogramowaniem.… Czytaj dalej
CERT Polska pochwalił się niedawno przejęciem domeny wpad.pl. Dlaczego to takie ważne? Kto i po co 10 lat temu zarejestrował tę i wiele podobnych domen? Jak dzisiaj można wykorzystać podatność sprzed 20 lat? Dowiecie się z tego artykułu.… Czytaj dalej
Świat kryptowalut kojarzy się z wielomilionowymi kradzieżami z portfeli giełd. Zupełnie inny scenariusz ataku wykorzystał haker, który okradał od kwietnia 2019 roku użytkowników korzystających z portfela Agama firmy Komodo.… Czytaj dalej
Pewien Brytyjczyk przez kilka miesięcy posiadał dostęp do niewydanych jeszcze wersji systemu Windows oraz przedpremierowych materiałów firmy Nintendo. Został złapany, lecz do więzienia nie trafił mimo strat idących w miliony.… Czytaj dalej
Wyobraźcie sobie, że ni z tego, ni z owego otrzymujecie rachunek za usługi mobilne na kwotę ponad 20 tys. zł. Może do tego dojść, jeśli nie zadbacie o bezpieczeństwo urządzeń IoT, w których używacie kart SIM.… Czytaj dalej
Jak informują Polskie Linie Lotnicze LOT, w wyniku ataku informatycznego na systemy naziemne odpowiadające za przygotowywanie planu lotów samoloty nie mogły wylecieć z Warszawy. Wiele lotów zostało odwołanych.… Czytaj dalej
Włamywacze, podpisujący się jako Cyberkalifat, nie tylko przejęli strony WWW i konta w serwisach społecznościowych, ale także wyłączyli nadawanie kanałów telewizyjnych i poważnie uszkodzili serwery firmy.… Czytaj dalej
Od 7 dni trwa fala poważnych ataków na ukryte usługi w sieci Tor. Ich skutkiem jest między innymi mocno ograniczona dostępność narkotykowych bazarów, a przy okazji oberwało się także polskiemu forum ToRepublic.… Czytaj dalej
Firma F-Secure zaobserwowała nową falę ataków na domowe rutery. Przestępcy podmieniają ustawienia serwerów DNS by infekować komputery w sieci lokalnej. Najwięcej zgłoszeń dociera od użytkowników z terenu Polski.… Czytaj dalej
Kiedy w sierpniu 2008 wybuchł ropociąg łączący Azerbejdżan z Morzem Śródziemnym, do zamachu przyznali się Kurdowie. Dopiero dzisiaj dowiadujemy się, że wybuch był jednym z pierwszych cybernetycznych ataków na infrastrukturę krytyczną.… Czytaj dalej
Plonem niedawnej akcji FBI przeciwko serwisom działającym w sieci Tor było wyłączenie kilku dużych sklepów oferujących nielegalne produkty. Efektem ubocznym akcji było jednak wyeliminowanie ponad setki fałszywych stron.… Czytaj dalej
W sieci pojawiły się artykuły mówiące o deanonimizacji użytkowników sieci Tor ze skutecznością 81% tylko na podstawie analizy czasowej i ilościowej fragmentów ruchu internetowego. Przyjrzyjmy się zatem przeprowadzonym badaniom i ich wynikom.… Czytaj dalej
Czy hakowanie bankomatów zawsze wymaga wcześniejszego dostępu do urządzenia wewnątrz obudowy albo do sieci banku? Okazuje się, że niekoniecznie – przestępcy wypłacili z wielu maszyn 400 tysięcy dolarów znając jedynie kod serwisowy.… Czytaj dalej
Na liście dyskusyjnej projektu Tor pojawił się opis ataku, prowadzonego w celu deanonimizacji użytkowników sieci od stycznia do lipca tego roku. Atak faktycznie mógł skutecznie ujawnić adresy IP osób, łączących się z konkretnymi zasobami.… Czytaj dalej
Newsweek opublikował informacje o tym, jak pod każdym artykułem związanym z konfliktem ukraińskim szybko pojawiają się prorosyjskie komentarze z różnych zagranicznych adresów IP. Artykuł jak artykuł, ale zdjęcie mu towarzyszące jest mistrzostwem świata. Spójrzcie sami, czy można było lepiej zilustrować problem?… Czytaj dalej
Badacze zidentyfikowali i opisali masowy atak na domowe rutery, którego ofiarą padło 300 tysięcy urządzeń. Podobnie jak w niedawnych przypadkach w Polsce przestępcy podmieniają wpisy serwerów DNS, by przekierować ruch użytkowników.… Czytaj dalej
Odgadywanie cudzych haseł? A może automatycznie wrzucanie postów na oś czasu wszystkich znajomych? Wystarczy, że wkleisz jeden niewinny skrypt JS, a on włączy niedostępne na co dzień funkcje. A przy okazji jeszcze kilka innych.… Czytaj dalej
Część z Was pewnie nie przejmuje się czytając o kolejnych błędach i tylnych furtkach w domowych ruterach. Niestety niesłusznie, ponieważ dzięki kontroli nad ruterem atakujący może również przejąć kontrolę nad Waszymi komputerami.… Czytaj dalej
Było już złośliwe oprogramowanie kradnące kody jednorazowe czy podmieniające numer konta w schowku. Okazuje się, że bank PKO BP nie wymaga od przestępców takiej kreatywności – znając login i hasło do cudzego konta też można je okraść.… Czytaj dalej
Najciekawsze ataki to takie, o których rzadko w ogóle słychać. Do tej kategorii możemy zaliczyć wstrzykiwanie złośliwych tras BGP. Przykłady ponad setki takich incydentów w ostatnich miesiącach odkryła i opisała firma Renesys.… Czytaj dalej