Wpisy z tagiem "atak"

Ekspresowe „drukowanie” kryptowalut, czyli jak szybko stać się bogatym

Ekspresowe „drukowanie” kryptowalut, czyli jak szybko stać się bogatym

(Do)druk pieniędzy na masową skalę to nie tylko domena rządów. Okazuje się, że z dużą wiedzą o słabościach poszczególnych sieci można ekspresowo „drukować” również kryptowaluty. I to niekoniecznie będąc ich twórcą czy zarządcą.… Czytaj dalej

Uwaga na atak: Ticket #173 – Rekomenstana zwrot 1000zl jako zadoscuczynienie.

Uwaga na atak: Ticket #173 – Rekomenstana zwrot 1000zl jako zadoscuczynienie.

W ostatnich tygodniach widzimy znaczący wzrost ataków na użytkowników Allegro. Scenariuszy jest wiele – od wyłudzania haseł po instalację złośliwego oprogramowania. Poniżej opisujemy najnowszy pomysł internetowych oszustów.… Czytaj dalej

[AKTUALIZACJA] Błędy w routerach przyczyną rachunków na wiele tysięcy PLN

[AKTUALIZACJA] Błędy w routerach przyczyną rachunków na wiele tysięcy PLN

Wyobraźcie sobie, że ni z tego, ni z owego otrzymujecie rachunek za usługi mobilne na kwotę ponad 20 tys. zł. Może do tego dojść, jeśli nie zadbacie o bezpieczeństwo urządzeń IoT, w których używacie kart SIM.… Czytaj dalej

Nowa kampania oszustów – wiadomość „Zadłużenie” od firmy Kruk

Nowa kampania oszustów – wiadomość „Zadłużenie” od firmy Kruk

Przestępcy, którzy wczoraj rozsyłali wiadomości, podszywając się pod Zakład Ubezpieczeń Społecznych, poprawili swoją kampanię i dzisiaj nie popełniają już wczorajszych błędów. Popełnili za to inny – użyli do tej kampanii mojego prywatnego adresu e-mail.… Czytaj dalej

Uwaga na innowacyjny phishing – jest nawet rozszerzony certyfikat

Uwaga na innowacyjny phishing – jest nawet rozszerzony certyfikat

Otwiera się nowe okno przeglądarki. Wszystko pasuje. Adres prawidłowy co do literki. Certyfikat SSL – obecny. Nazwa firmy obok certyfikatu – też. Okno wygląda jak prawdziwe – tylko że wszystko jest jedynie sprytną iluzją.… Czytaj dalej

[AKTUALIZACJA] 50 milionów kont użytkowników Facebooka zagrożonych przejęciem

[AKTUALIZACJA] 50 milionów kont użytkowników Facebooka zagrożonych przejęciem

Jeśli dzisiaj Facebook poprosił Was znienacka o ponowne logowanie do strony lub aplikacji, to mamy dla Was dwie wiadomości – dobrą i złą. Dobra: Wasze konto jest już bezpieczne. Zła: niestety chwilę wcześniej można było je przejąć.… Czytaj dalej

Hakerzy kontra producenci wideo – zapis licznych potyczek

Hakerzy kontra producenci wideo – zapis licznych potyczek

Branża rozrywkowa czy telewizyjna to jeden z bardziej łakomych kąsków dla atakujących, którzy mogą na nich ugrać ogromne pieniądze – lub przynajmniej próbować. Kradzieże, okupy, włamania – incydentów w tej branży ostatnio nie brakuje.… Czytaj dalej

Nagła śmierć irańskiego elektryka w drodze do pracy pod Amsterdamem

Nagła śmierć irańskiego elektryka w drodze do pracy pod Amsterdamem

Ali postanowił normalnie żyć w swojej nowej ojczyźnie. Miał wykształcenie, w Holandii potrzebowano elektryków. Znalazł pracę, poznał  dobrą muzułmankę, z którą założył rodzinę. A po 30 latach upomniało się oń przeznaczenie.… Czytaj dalej

Dźwięki, które uszkadzają mózgi agentów, czyli co zdarzyło się w Hawanie

Dźwięki, które uszkadzają mózgi agentów, czyli co zdarzyło się w Hawanie

Jesienią 2017 w amerykańskiej ambasadzie na Kubie zrobiło się niespokojnie i trzeba było ewakuować grupę pracowników. Nikt nie był do końca pewien, co w zasadzie się stało i jak należy się do sprawy ustosunkować. Odpowiedzi nadal nie ma.… Czytaj dalej

Jak giną palestyńscy projektanci i konstruktorzy dronów

Jak giną palestyńscy projektanci i konstruktorzy dronów

Konstruowanie dronów to zajęcie ciekawe i niegroźne, chyba że drony należą do Hamasu i mają nieść ze sobą niespodziankę. Tak właśnie w 2014 Hamas określał chmarę uzbrojonych samolotów bezzałogowych, lecących na Izrael: niespodzianka! … Czytaj dalej

Używacie szyfrowania poczty? Lepiej wyłączcie od razu swoje wtyczki

Używacie szyfrowania poczty? Lepiej wyłączcie od razu swoje wtyczki

Jeśli w swoim kliencie poczty używacie automatycznego szyfrowania i deszyfrowania PGP lub S/MIME, to zalecamy natychmiastowe wyłączenie tej funkcji – istnieje możliwość odczytania Waszej korespondencji.… Czytaj dalej

Kto miałby ochotę pohackować bank razem ze specjalistami z Deloitte?

Kto miałby ochotę pohackować bank razem ze specjalistami z Deloitte?

Hej, kto wybiera się na x33fcon w Gdyni? Kto czuje się mistrzem hackowania i chce sprawdzić, czy umie włamać się do banku? Lub – do wyboru – kto chce bronić się przez hackerami? Red Team Deloitte zaprasza na symulowany atak lub obronę banku.… Czytaj dalej

Uwaga na bardzo sprytny phishing na konto Gmaila – i to z 2FA

Uwaga na bardzo sprytny phishing na konto Gmaila – i to z 2FA

Era dominacji ataków na systemy i aplikacje przemija z każdym dniem a przestępcy wynajdują coraz nowe sposoby, by atakować najsłabszy element układanki bezpieczeństwa, czyli użytkownika. Czasem robią to naprawdę kreatywnie.… Czytaj dalej

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #4: Spectre

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #4: Spectre

Zwieńczeniem cyklu o hakowaniu procesorów jest omówienie dwóch typów podatności nazywanych Spectre. Prezentujemy exploity, tłumaczymy sposób ich działania i wyjaśniamy, jakie kroki podjęli producenci.… Czytaj dalej

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #3: Meltdown

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #3: Meltdown

Po przebrnięciu przez podstawowe informacje na temat optymalizacji procesorów oraz sposobu działania bocznych kanałów pora na omówienie kontrowersyjnego Meltdowna. Odkrycie ataku kosztowało Intela miliony.… Czytaj dalej

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #2: Side channel

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #2: Side channel

Poprzedni artykuł z tej serii opisywał podstawowe optymalizacje stosowane w procesorach. Pora na zaprezentowanie kilku sztuczek, czyli obszerne wyjaśnienie, czym są i jak działają boczne kanały.… Czytaj dalej

Jak bank uchronił klientkę przed nią samą oraz przed przestępcami

Jak bank uchronił klientkę przed nią samą oraz przed przestępcami

Lubimy czytać Wasze historie. Ich lektura jest dla nas bardzo pouczająca. I mimo że przeczytaliśmy ich naprawdę sporo, to ciągle potraficie nas zaskakiwać i pokazywać, że rzeczywistość wyprzedza naszą wyobraźnię. Tak było także i tym razem.… Czytaj dalej

Skandynawów problemy z outsourcingiem obsługi krytycznych państwowych systemów

Skandynawów problemy z outsourcingiem obsługi krytycznych państwowych systemów

ŁUP! Dopiero co zarząd HSØ ze wstydem przyznał, że – ojej! – ukradziono dane pacjentów, gdy gruchnęła wieść, że wyfrunęły miliony rekordów z baz agencji transportu. Dotychczas milkliwa szefowa policji bezpieczeństwa ostrzega – to początek.… Czytaj dalej

Uwaga na dużą falę ataków – a każdy z innym tematem, linkiem i plikiem

Uwaga na dużą falę ataków – a każdy z innym tematem, linkiem i plikiem

Automatyzacja i indywidualne targetowanie do tej pory były głównie tematami prezentacji w korporacjach. Czasy jednak się zmieniają, świat ewoluuje i metody marketingowców coraz częściej wchodzą do repertuaru działań przestępców.… Czytaj dalej

Uwaga na nowe ataki, w których używane są wiadomości SMS

Uwaga na nowe ataki, w których używane są wiadomości SMS

Przestępcy uwielbiają atakować nas emailami – to metoda praktycznie darmowa i w miarę skuteczna. Najwyraźniej jednak skuteczność takich ataków maleje, ponieważ widzimy, że oszuści coraz częściej eksperymentują z innymi metodami.… Czytaj dalej

Ciekawe ataki phishingowe na klientów firmy home.pl

Ciekawe ataki phishingowe na klientów firmy home.pl

W ostatnich dniach obserwujemy rzadko spotykane ataki wycelowane w klientów jednej firmy hostingowej – home.pl. Co ciekawe wygląda na to, że celami ataku są faktycznie aktualni klienci tego dostawcy usług hostingowych.… Czytaj dalej

Zapomnij o bezpieczeństwie sieci WiFi – wszystkie połączenia da się zhakować

Zapomnij o bezpieczeństwie sieci WiFi – wszystkie połączenia da się zhakować

Naukowcy opublikowali właśnie szczegóły ataku, o którym plotki krążyły już od jakiegoś czasu. Okazuje się, że każdą sieć WiFi opartą na najpopularniejszym standardzie WPA2 można łatwo zhakować.… Czytaj dalej

Uwaga podróżnicy, Rosjanie mogą się czaić w hotelowej sieci WiFi

Uwaga podróżnicy, Rosjanie mogą się czaić w hotelowej sieci WiFi

Goście hotelowi od wielu lat byli smakowitym kąskiem dla różnej maści hakerów. Wybierając odpowiednie hotele, od razu można było zawęzić docelową grupę ofiar. Najwyraźniej z tej samej metody korzysta teraz rosyjska grupa APT.… Czytaj dalej

Uwaga na nietypowy atak „Faktura za usługi Zastepczypojazd.pl dla Firm”

Uwaga na nietypowy atak „Faktura za usługi Zastepczypojazd.pl dla Firm”

Otrzymujemy liczne zgłoszenia o rozesłaniu do Waszych skrzynek emaili z nietypową zawartością. Ewidentnie wygląda to na próbę ataku, jednak nie wiemy do końca o co chodzi przestępcy – może Wam uda się to ustalić.… Czytaj dalej

Uważajcie na nowy schemat działania bankowych koni trojańskich

Uważajcie na nowy schemat działania bankowych koni trojańskich

W sieci pojawił się opis nowego schematu oszustwa związanego z kradzieżą środków z rachunku bankowego na prawdopodobnie zainfekowanym komputerze. Tego schematu jeszcze nie znaliśmy, więc posłuchajcie.… Czytaj dalej

aruba