Wpisy z tagiem "atak"

Wiadome siły atakują Fronda.pl

Na profilu serwisu Fronda.pl na Facebooku pojawił się niepokojący wpis o treści:

Kto śmiał próbować zamknąć usta samej Frondzie? Może to siły zła, skupione za firmą Google? Tropem jest opinia Google Safe Browsing na temat zaatakowanego portalu:

W tej chwili wygląda na to, że witryna już nie atakuje odwiedzających – choć może to tylko my nie załapaliśmy się na próbę infekcji.… Czytaj dalej

Z archiwum Snowdena, czyli jak NSA próbuje atakować sieć TOR

Z archiwum Snowdena, czyli jak NSA próbuje atakować sieć TOR

W cyklu wycieków z archiwów NSA w końcu nadszedł czas na odcinek poświęcony atakom na sieć TOR. Nie znajdziemy w nim żadnych wielkich rewelacji, jednak warto zapoznać się z tym, jak NSA próbuje dobrać się od użytkowników TORa.… Czytaj dalej

Prosty, ale skuteczny atak na serwery DNS przejął tysiące domen

Prosty, ale skuteczny atak na serwery DNS przejął tysiące domen

W poniedziałkowy poranek osoby odwiedzające strony internetowe w holenderskiej domenie .nl były zaskakiwane komunikatem o „trwających pracach konstrukcyjnych”. Większe zaskoczenie kryło się jednak pod komunikatem – był to Blackhole Exploit Kit.… Czytaj dalej

Pogłoski o udziale NSA w ataku na Tora są mocno przesadzone

Pogłoski o udziale NSA w ataku na Tora są mocno przesadzone

Nie milkną echa niedawnego ataku na użytkowników sieci Tor. Wczoraj najpierw w sieci pojawiła się informacja, że użyty w ataku adres IP należy do rządowego zleceniobiorcy, a następnie zasugerowano, że jest przypisany do NSA. Prawda okazała się inna.… Czytaj dalej

Zmasowane ataki na serwisy oparte na WordPressie

Zmasowane ataki na serwisy oparte na WordPressie

Od kilku dni na całym świecie mnóstwo serwisów, opartych na popularnym WordPressie, doświadcza zmasowanych ataków na konta administratorów, prowadzonych przez duży botnet. Jaka jest skala ataku, na czym polega i jak się przed nim bronić?… Czytaj dalej

Pierwszy potwierdzony atak na Adobe Readera omijający sandbox

Pierwszy potwierdzony atak na Adobe Readera omijający sandbox

Adobe ponad dwa lata temu wprowadziło nowy mechanizm bezpieczeństwa do swojego popularnego czytnika PDF-ów – sandboxing. Okazał się on całkiem skuteczny – dopiero kilka dni temu potwierdzono istnienie ataku, który potrafi go ominąć.… Czytaj dalej

Email, który zmieni DNSy w Twoim domowym ruterze

Email, który zmieni DNSy w Twoim domowym ruterze

Kiedyś popularne były błędy w klientach poczty elektronicznej, umożliwiające wykonanie kodu poprzez samo przeczytanie nadesłanie wiadomości. Dzisiaj to rzadkość, niemniej przeczytanie emaila może w pewnych okolicznościach mieć nieciekawe skutki.… Czytaj dalej

Atak na bazy Oracle pozwala wykraść hash hasła użytkownika

Atak na bazy Oracle pozwala wykraść hash hasła użytkownika

Producenci baz danych nie mają w tym roku szczęścia. Najpierw okazało się, że do bazy MySQL można pewnych warunkach zalogować się z dowolnym hasłem, a teraz odkryto sposób na wydobycie hasha  hasła z bazy Oracla. Brakuje tylko 0day’a na MSSQL.… Czytaj dalej

reCAPTCHA Googla złamana ze skutecznością 99%

reCAPTCHA Googla złamana ze skutecznością 99%

Internauci dobrze znają obrazki zawierające słowa lub znaki, których przepisanie do formularza stanowi spore wyzwanie. Wielu naukowców mierzy się z tym problemem, z różnymi efektami. Jak zatem osiągnięto 99% skuteczności w tym procesie?… Czytaj dalej

Północna Korea blokuje sygnał GPS

Północna Korea blokuje sygnał GPS

Pomijając tak istotne funkcje jak meldowanie się w konkretnych lokalizacjach na Facebooku, system GPS wykorzystywany jest również w nawigacji lotniczej, morskiej i naziemnej, synchronizacji czasu systemów giełdowych czy też w wielu zastosowaniach militarnych. Co się więc stanie, jeśli ktoś go wyłączy?… Czytaj dalej

Jak podrobić podpis kwalifikowany

Jak podrobić podpis kwalifikowany

Od wielu lat mówi się w Polsce o wprowadzeniu elektronicznego dowodu tożsamości, wyposażonego między innymi w funkcję podpisu osobistego. Projekt jest regularnie ogłaszany a następnie jego wdrożenie jest przesuwane w czasie. Podobne systemy wdrożyły już inne kraje – spójrzmy na problem Austriaków.… Czytaj dalej

Analiza sesji SSL pokazuje lokalizację w Google Maps

Analiza sesji SSL pokazuje lokalizację w Google Maps

Coraz więcej serwisów internetowych umożliwia swoim użytkownikom szyfrowanie każdego połączenia. Jednak czy protokół SSL zapewnia nam 100% prywatności? Badania pokazują, że nie zawsze.… Czytaj dalej

Szyfrowanie telefonów satelitarnych złamane

Szyfrowanie telefonów satelitarnych złamane

Niemieccy badacze udowodnili, że telefony satelitarne, uważane do tej pory za bezpieczny sposób komunikacji, wykorzystują mechanizmy szyfrowania podatne na ataki kryptoanalityczne.… Czytaj dalej

Włamanie do VeriSign

Włamanie do VeriSign

Firma VeriSign, obsługująca kluczowe elementy infrastruktury internetu, przyznała, że w 2010 doszło do włamań do jej sieci.… Czytaj dalej

Hakerzy zakłócili ruch pociągów

Hakerzy zakłócili ruch pociągów

Notatka amerykańskiej Administracji Bezpieczeństwa Transportu (TSA) informuje, iż w grudniu na skutek ataku hakerów na komputery firmy kolejowej w USA zakłócony został ruch pociągów.

W notatce służbowej TSA, rządowej agencji zajmującej się bezpieczeństwem transportu publicznego w USA, ujawnionej przez serwis Nextgov, znajduje się informacja o dwóch incydentach bezpieczeństwa, do których doszło w USA w grudniu zeszłego roku.… Czytaj dalej

Włamanie do komputera wiceministra

Włamanie do komputera wiceministra

Jak doniosły media, wczoraj podobno nastąpiło włamanie „do komputera” wiceministra ds. administracji i cyfryzacji Igora Ostrowskiego. Piszemy „do komputera”, ponieważ znamy jedynie szczegóły, które podał sam wiceminister. Równie dobrze mogło być to włamanie do skrzynki pocztowej wiceministra. Możliwe jest także, iż otrzymał on email od włamywacza, zawierający złośliwy załącznik.… Czytaj dalej

Wirus udający policyjny komunikat

Wirus udający policyjny komunikat

Kreatywność twórców wirusów nie przestaje zadziwiać, tak samo jak zdolność użytkowników do ulegania niezbyt wyrafinowanym podstępom. Jak opisuje blog Pandalabs, w sieci pojawił się wirus, wyświetlający użytkownikowi stronę stylizowana na policyjny komunikat.

Strona, występująca w wielu językach, zawiera logo lokalnej policji oraz komunikat sugerujący, że właściciel komputera został przyłapany na na odwiedzaniu witryn zawierających pornografię dziecięcą.… Czytaj dalej

Chiński trojan atakuje rząd USA

Chiński trojan atakuje rząd USA

Chińscy hakerzy opracowali nowy wariant konia trojańskiego, wymierzony w kluczowe instytucje rządowe USA. Na liście celów znajdują się Departament Obrony, Departament Bezpieczeństwa Narodowego, Departament Stanu, Pentagon oraz potencjalnie inne instytucje przetwarzające wyjątkowo wrażliwe dane.

Badacze firmy AlienVault zidentyfikowali wczoraj nowy wariant konia trojańskiego o nazwie Sykipot, którego zdaniem jest zbieranie informacji o inteligentnych kartach używanych przez pracowników rządowych do uzyskiwania dostępu do dodatkowo chronionych zasobów.… Czytaj dalej

Lords of Dharmaraja sieją zamieszanie

Lords of Dharmaraja sieją zamieszanie

Kilka dni temu wspomnieliśmy o wycieku kodu źródłowego produktów firmy Symantec, za który odpowiedzialność wzięła nieznana wcześniej grupa Lords of Dharmaraja. Grupa ogłaszał, że włamała się do serwerów hinduskiej ambasady w Paryżu oraz maszyn hinduskiego wywiadu wojskowego. Wraz z upływem czasu w sieci pojawiają się kolejne wykradzione informacje oraz wątpliwości związane z publikowanymi przez tę grupę danymi.… Czytaj dalej