Wpisy z tagiem "atak"
Hej, kto wybiera się na x33fcon w Gdyni? Kto czuje się mistrzem hackowania i chce sprawdzić, czy umie włamać się do banku? Lub – do wyboru – kto chce bronić się przez hackerami? Red Team Deloitte zaprasza na symulowany atak lub obronę banku.… Czytaj dalej
Era dominacji ataków na systemy i aplikacje przemija z każdym dniem a przestępcy wynajdują coraz nowe sposoby, by atakować najsłabszy element układanki bezpieczeństwa, czyli użytkownika. Czasem robią to naprawdę kreatywnie.… Czytaj dalej
Zwieńczeniem cyklu o hakowaniu procesorów jest omówienie dwóch typów podatności nazywanych Spectre. Prezentujemy exploity, tłumaczymy sposób ich działania i wyjaśniamy, jakie kroki podjęli producenci.… Czytaj dalej
Po przebrnięciu przez podstawowe informacje na temat optymalizacji procesorów oraz sposobu działania bocznych kanałów pora na omówienie kontrowersyjnego Meltdowna. Odkrycie ataku kosztowało Intela miliony.… Czytaj dalej
Poprzedni artykuł z tej serii opisywał podstawowe optymalizacje stosowane w procesorach. Pora na zaprezentowanie kilku sztuczek, czyli obszerne wyjaśnienie, czym są i jak działają boczne kanały.… Czytaj dalej
Lubimy czytać Wasze historie. Ich lektura jest dla nas bardzo pouczająca. I mimo że przeczytaliśmy ich naprawdę sporo, to ciągle potraficie nas zaskakiwać i pokazywać, że rzeczywistość wyprzedza naszą wyobraźnię. Tak było także i tym razem.… Czytaj dalej
ŁUP! Dopiero co zarząd HSØ ze wstydem przyznał, że – ojej! – ukradziono dane pacjentów, gdy gruchnęła wieść, że wyfrunęły miliony rekordów z baz agencji transportu. Dotychczas milkliwa szefowa policji bezpieczeństwa ostrzega – to początek.… Czytaj dalej
Automatyzacja i indywidualne targetowanie do tej pory były głównie tematami prezentacji w korporacjach. Czasy jednak się zmieniają, świat ewoluuje i metody marketingowców coraz częściej wchodzą do repertuaru działań przestępców.… Czytaj dalej
Przestępcy uwielbiają atakować nas emailami – to metoda praktycznie darmowa i w miarę skuteczna. Najwyraźniej jednak skuteczność takich ataków maleje, ponieważ widzimy, że oszuści coraz częściej eksperymentują z innymi metodami.… Czytaj dalej
W ostatnich dniach obserwujemy rzadko spotykane ataki wycelowane w klientów jednej firmy hostingowej – home.pl. Co ciekawe wygląda na to, że celami ataku są faktycznie aktualni klienci tego dostawcy usług hostingowych.… Czytaj dalej
Naukowcy opublikowali właśnie szczegóły ataku, o którym plotki krążyły już od jakiegoś czasu. Okazuje się, że każdą sieć WiFi opartą na najpopularniejszym standardzie WPA2 można łatwo zhakować.… Czytaj dalej
Goście hotelowi od wielu lat byli smakowitym kąskiem dla różnej maści hakerów. Wybierając odpowiednie hotele, od razu można było zawęzić docelową grupę ofiar. Najwyraźniej z tej samej metody korzysta teraz rosyjska grupa APT.… Czytaj dalej
Otrzymujemy liczne zgłoszenia o rozesłaniu do Waszych skrzynek emaili z nietypową zawartością. Ewidentnie wygląda to na próbę ataku, jednak nie wiemy do końca o co chodzi przestępcy – może Wam uda się to ustalić.… Czytaj dalej
W sieci pojawił się opis nowego schematu oszustwa związanego z kradzieżą środków z rachunku bankowego na prawdopodobnie zainfekowanym komputerze. Tego schematu jeszcze nie znaliśmy, więc posłuchajcie.… Czytaj dalej
Nie ma tygodnia, byśmy nie natknęli się na atak na polskich klientów bankowości elektronicznej. Niestety większość z nich jest słabo przez ofiary udokumentowana. Na szczęście trochę zrzutów ekranu udało się nam z różnych źródeł uzbierać.… Czytaj dalej
Dociera do nas coraz więcej sygnałów wskazujących, że atak ransomware który poważnie sparaliżował pracę kilku polskich i zagranicznych firm był skierowany wyłącznie na ofiary w Ukrainie a pozostałe infekcje są wynikiem zbiegu okoliczności.… Czytaj dalej
Czasem w świecie bezpieczeństwa zdarza się, że analiza przypadku jednej ofiary prowadzi do identyfikacji setek kolejnych. Poniżej znajdziecie opis takiego właśnie ciągu odkryć przeprowadzonych przez zespół firmy Exatel.… Czytaj dalej
Oglądamy codziennie różne ataki. Czasem gorsze, czasem lepsze. A czasem takie, że sami, patrząc na zrzuty ekranów, mówimy „Gdyby przyszedł do nas to trudno powiedzieć, czy na pewno byśmy rozpoznali”. To własnie jeden z nich.… Czytaj dalej
Jak wiecie nie zajmujemy się polityką. Piszemy o bezpieczeństwie. Nie możemy jednak znieść sytuacji, gdy ktoś na temat bezpieczeństwa kłamie lub opowiada głupoty – i nie ma znaczenia z której strony sceny politycznej akurat się znajduje.… Czytaj dalej
Czy można fizycznie zaatakować kogoś używając tylko wiadomości przesyłanej elektronicznie? Tak, jeśli ofiara cierpi na epilepsję światłoczułą. Takiego ataku, i to dwukrotnie, doświadczył pewien amerykański dziennikarz Newsweeka.… Czytaj dalej
Przypisanie autorstwa ataku z reguły jest trudnym zadaniem. Nie dość, że przestępcy potrafią nie zostawiać żadnych znaczących śladów, to czasem także podrzucają mylne tropy. Nie inaczej było w przypadku ataku na polskie banki.… Czytaj dalej
Rzadko mamy okazję pisać o analizach zaawansowanych ataków których celem są Polacy. Takie ataki się zdarzają – tylko z reguły nigdy nie widzą światła dziennego. Tym razem jest jednak inaczej, dzięki czemu możecie przeczytać poniższy artykuł.… Czytaj dalej
Tydzień temu miało miejsce dość istotne wydarzenie związane z bezpieczeństwem internetu, które jednak nie trafiło na pierwsze strony mediów. Ktoś przypuścił zmasowany atak na główne serwery infrastruktury DNS.… Czytaj dalej
Od dłuższego czasu ktoś rozsyła po skrzynkach pocztowych polskich internautów prymitywnego konia trojańskiego własnej produkcji, który czasami w miejsce rachunku odbiorcy przelewu podstawia rachunek Oficyny Konserwatystów i Liberałów.… Czytaj dalej
Pamiętacie zapewne wielki atak hakerski na systemy PLL LOT, który zablokował na kilka godzin możliwość startu samolotów z Okęcia. Tak naprawdę to systemy LOT nie były celem ataku, a jednym z jego źródeł. Jak do tego doszło?… Czytaj dalej