Wpisy z tagiem "atak"
Ostatnie miesiące przyniosły liczne ataki na konta polskich polityków w mediach społecznościowych. Tajemniczy sprawcy publikowali na nich różne kontrowersyjne wypowiedzi. Tym razem jednak atak na konto Marka Suskiego przyjął inną, niecodzienną formę.… Czytaj dalej
Od paru dni trwa fala ataków na klientów polskich banków, w której złodzieje wdrożyli kilka innowacji mogących zmylić ofiary. Warto poznać nowy scenariusz i pokazać go rodzinie oraz mniej świadomym zagrożeń znajomym.… Czytaj dalej
Księgarnia XLM.pl, współpracująca ściśle z wydawnictwem Fronda, padła ofiarą niecodziennego ataku. Pierwsze zgłoszenie w tej sprawie otrzymaliśmy wczoraj przed godz. 23, do teraz skontaktowało się z nami kilkunastu klientów tej księgarni.… Czytaj dalej
Często opisujemy ataki wymierzone w Polaków. Rzadko zdarza się, by atak celowo Polaków omijał – ale właśnie na taki natrafiliśmy. Co ciekawe, prawdopodobnie autorem ataku jest Polak, jednak postanowił wymierzyć go w obcokrajowców.… Czytaj dalej
Rozpoczynanie ataków na użytkowników w momencie, kiedy grupa hakerów świeżo po konferencji siada do burgera, powinno być zakazane przepisami. Efekt tego jest taki, że burgery wystygły, ale poniżej opisujemy najnowszy atak na klientów ING.… Czytaj dalej
Dzisiaj koło południa do skrzynek polskich urzędników trafiły dwa dziwne e-maile. Na pierwszy rzut oka wyglądały na bardzo sprytny atak, ale nie widać celu atakujących innego niż testowanie świadomości urzędników. Ktoś się zatem bawi – lub pracuje.… Czytaj dalej
Święta się zbliżają i przestępcy też muszą zarobić na prezenty. Codziennie widzimy wiele nowych ataków, ale to, co dzieje się dzisiaj, to wyjątkowy napór internetowych oszustów. Pod różnymi pretekstami podszywają się pod pośredników płatności i czyszczą konta.… Czytaj dalej
(Do)druk pieniędzy na masową skalę to nie tylko domena rządów. Okazuje się, że z dużą wiedzą o słabościach poszczególnych sieci można ekspresowo „drukować” również kryptowaluty. I to niekoniecznie będąc ich twórcą czy zarządcą.… Czytaj dalej
W ostatnich tygodniach widzimy znaczący wzrost ataków na użytkowników Allegro. Scenariuszy jest wiele – od wyłudzania haseł po instalację złośliwego oprogramowania. Poniżej opisujemy najnowszy pomysł internetowych oszustów.… Czytaj dalej
Przestępcy, którzy wczoraj rozsyłali wiadomości, podszywając się pod Zakład Ubezpieczeń Społecznych, poprawili swoją kampanię i dzisiaj nie popełniają już wczorajszych błędów. Popełnili za to inny – użyli do tej kampanii mojego prywatnego adresu e-mail.… Czytaj dalej
Otwiera się nowe okno przeglądarki. Wszystko pasuje. Adres prawidłowy co do literki. Certyfikat SSL – obecny. Nazwa firmy obok certyfikatu – też. Okno wygląda jak prawdziwe – tylko że wszystko jest jedynie sprytną iluzją.… Czytaj dalej
Jeśli dzisiaj Facebook poprosił Was znienacka o ponowne logowanie do strony lub aplikacji, to mamy dla Was dwie wiadomości – dobrą i złą. Dobra: Wasze konto jest już bezpieczne. Zła: niestety chwilę wcześniej można było je przejąć.… Czytaj dalej
Branża rozrywkowa czy telewizyjna to jeden z bardziej łakomych kąsków dla atakujących, którzy mogą na nich ugrać ogromne pieniądze – lub przynajmniej próbować. Kradzieże, okupy, włamania – incydentów w tej branży ostatnio nie brakuje.… Czytaj dalej
Ali postanowił normalnie żyć w swojej nowej ojczyźnie. Miał wykształcenie, w Holandii potrzebowano elektryków. Znalazł pracę, poznał dobrą muzułmankę, z którą założył rodzinę. A po 30 latach upomniało się oń przeznaczenie.… Czytaj dalej
Jesienią 2017 w amerykańskiej ambasadzie na Kubie zrobiło się niespokojnie i trzeba było ewakuować grupę pracowników. Nikt nie był do końca pewien, co w zasadzie się stało i jak należy się do sprawy ustosunkować. Odpowiedzi nadal nie ma.… Czytaj dalej
Konstruowanie dronów to zajęcie ciekawe i niegroźne, chyba że drony należą do Hamasu i mają nieść ze sobą niespodziankę. Tak właśnie w 2014 Hamas określał chmarę uzbrojonych samolotów bezzałogowych, lecących na Izrael: niespodzianka! … Czytaj dalej
Jeśli w swoim kliencie poczty używacie automatycznego szyfrowania i deszyfrowania PGP lub S/MIME, to zalecamy natychmiastowe wyłączenie tej funkcji – istnieje możliwość odczytania Waszej korespondencji.… Czytaj dalej
Hej, kto wybiera się na x33fcon w Gdyni? Kto czuje się mistrzem hackowania i chce sprawdzić, czy umie włamać się do banku? Lub – do wyboru – kto chce bronić się przez hackerami? Red Team Deloitte zaprasza na symulowany atak lub obronę banku.… Czytaj dalej
Era dominacji ataków na systemy i aplikacje przemija z każdym dniem a przestępcy wynajdują coraz nowe sposoby, by atakować najsłabszy element układanki bezpieczeństwa, czyli użytkownika. Czasem robią to naprawdę kreatywnie.… Czytaj dalej
Zwieńczeniem cyklu o hakowaniu procesorów jest omówienie dwóch typów podatności nazywanych Spectre. Prezentujemy exploity, tłumaczymy sposób ich działania i wyjaśniamy, jakie kroki podjęli producenci.… Czytaj dalej
Po przebrnięciu przez podstawowe informacje na temat optymalizacji procesorów oraz sposobu działania bocznych kanałów pora na omówienie kontrowersyjnego Meltdowna. Odkrycie ataku kosztowało Intela miliony.… Czytaj dalej
Poprzedni artykuł z tej serii opisywał podstawowe optymalizacje stosowane w procesorach. Pora na zaprezentowanie kilku sztuczek, czyli obszerne wyjaśnienie, czym są i jak działają boczne kanały.… Czytaj dalej
Lubimy czytać Wasze historie. Ich lektura jest dla nas bardzo pouczająca. I mimo że przeczytaliśmy ich naprawdę sporo, to ciągle potraficie nas zaskakiwać i pokazywać, że rzeczywistość wyprzedza naszą wyobraźnię. Tak było także i tym razem.… Czytaj dalej
ŁUP! Dopiero co zarząd HSØ ze wstydem przyznał, że – ojej! – ukradziono dane pacjentów, gdy gruchnęła wieść, że wyfrunęły miliony rekordów z baz agencji transportu. Dotychczas milkliwa szefowa policji bezpieczeństwa ostrzega – to początek.… Czytaj dalej
Automatyzacja i indywidualne targetowanie do tej pory były głównie tematami prezentacji w korporacjach. Czasy jednak się zmieniają, świat ewoluuje i metody marketingowców coraz częściej wchodzą do repertuaru działań przestępców.… Czytaj dalej