Wpisy z tagiem "atak"
Archiwum
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Kto miałby ochotę pohackować bank razem ze specjalistami z Deloitte?7
Hej, kto wybiera się na x33fcon w Gdyni? Kto czuje się mistrzem hackowania i chce sprawdzić, czy umie włamać się do banku? Lub - do wyboru - kto chce bronić...
-
Uwaga na bardzo sprytny phishing na konto Gmaila – i to z 2FA26
Era dominacji ataków na systemy i aplikacje przemija z każdym dniem a przestępcy wynajdują coraz nowe sposoby, by atakować najsłabszy element układanki bezpieczeństwa, czyli użytkownika. Czasem robią to naprawdę kreatywnie....
-
Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #4: Spectre7
Zwieńczeniem cyklu o hakowaniu procesorów jest omówienie dwóch typów podatności nazywanych Spectre. Prezentujemy exploity, tłumaczymy sposób ich działania i wyjaśniamy, jakie kroki podjęli producenci. Czytaj dalej »
-
Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #3: Meltdown7
Po przebrnięciu przez podstawowe informacje na temat optymalizacji procesorów oraz sposobu działania bocznych kanałów pora na omówienie kontrowersyjnego Meltdowna. Odkrycie ataku kosztowało Intela miliony. Czytaj dalej »
-
Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #2: Side channel11
Poprzedni artykuł z tej serii opisywał podstawowe optymalizacje stosowane w procesorach. Pora na zaprezentowanie kilku sztuczek, czyli obszerne wyjaśnienie, czym są i jak działają boczne kanały. Czytaj dalej »
-
Jak bank uchronił klientkę przed nią samą oraz przed przestępcami18
Lubimy czytać Wasze historie. Ich lektura jest dla nas bardzo pouczająca. I mimo że przeczytaliśmy ich naprawdę sporo, to ciągle potraficie nas zaskakiwać i pokazywać, że rzeczywistość wyprzedza naszą wyobraźnię....
-
Skandynawów problemy z outsourcingiem obsługi krytycznych państwowych systemów13
ŁUP! Dopiero co zarząd HSØ ze wstydem przyznał, że – ojej! – ukradziono dane pacjentów, gdy gruchnęła wieść, że wyfrunęły miliony rekordów z baz agencji transportu. Dotychczas milkliwa szefowa policji...
-
Uwaga na dużą falę ataków – a każdy z innym tematem, linkiem i plikiem11
Automatyzacja i indywidualne targetowanie do tej pory były głównie tematami prezentacji w korporacjach. Czasy jednak się zmieniają, świat ewoluuje i metody marketingowców coraz częściej wchodzą do repertuaru działań przestępców. Czytaj...
-
Uwaga na nowe ataki, w których używane są wiadomości SMS6
Przestępcy uwielbiają atakować nas emailami - to metoda praktycznie darmowa i w miarę skuteczna. Najwyraźniej jednak skuteczność takich ataków maleje, ponieważ widzimy, że oszuści coraz częściej eksperymentują z innymi metodami....
-
Ciekawe ataki phishingowe na klientów firmy home.pl10
W ostatnich dniach obserwujemy rzadko spotykane ataki wycelowane w klientów jednej firmy hostingowej - home.pl. Co ciekawe wygląda na to, że celami ataku są faktycznie aktualni klienci tego dostawcy usług...
-
Zapomnij o bezpieczeństwie sieci WiFi – wszystkie połączenia da się zhakować44
Naukowcy opublikowali właśnie szczegóły ataku, o którym plotki krążyły już od jakiegoś czasu. Okazuje się, że każdą sieć WiFi opartą na najpopularniejszym standardzie WPA2 można łatwo zhakować. Czytaj dalej »
-
Uwaga podróżnicy, Rosjanie mogą się czaić w hotelowej sieci WiFi9
Goście hotelowi od wielu lat byli smakowitym kąskiem dla różnej maści hakerów. Wybierając odpowiednie hotele, od razu można było zawęzić docelową grupę ofiar. Najwyraźniej z tej samej metody korzysta teraz...
-
Uwaga na nietypowy atak „Faktura za usługi Zastepczypojazd.pl dla Firm”51
Otrzymujemy liczne zgłoszenia o rozesłaniu do Waszych skrzynek emaili z nietypową zawartością. Ewidentnie wygląda to na próbę ataku, jednak nie wiemy do końca o co chodzi przestępcy - może Wam...
-
Uważajcie na nowy schemat działania bankowych koni trojańskich63
W sieci pojawił się opis nowego schematu oszustwa związanego z kradzieżą środków z rachunku bankowego na prawdopodobnie zainfekowanym komputerze. Tego schematu jeszcze nie znaliśmy, więc posłuchajcie. Czytaj dalej »
-
Trzy przykłady prawdziwych ataków na polską bankowość elektroniczną oczami ofiary35
Nie ma tygodnia, byśmy nie natknęli się na atak na polskich klientów bankowości elektronicznej. Niestety większość z nich jest słabo przez ofiary udokumentowana. Na szczęście trochę zrzutów ekranu udało się...
-
Atak ransomware na polskie firmy przypadkowym odpryskiem ataku na Ukrainę32
Dociera do nas coraz więcej sygnałów wskazujących, że atak ransomware który poważnie sparaliżował pracę kilku polskich i zagranicznych firm był skierowany wyłącznie na ofiary w Ukrainie a pozostałe infekcje są...
-
Ponad tysiąc polskich stron WWW zarażało odwiedzających je internautów22
Czasem w świecie bezpieczeństwa zdarza się, że analiza przypadku jednej ofiary prowadzi do identyfikacji setek kolejnych. Poniżej znajdziecie opis takiego właśnie ciągu odkryć przeprowadzonych przez zespół firmy Exatel. Czytaj dalej...
-
Uwaga na wyjątkowo perfidny atak phishingowy na konto Google53
Oglądamy codziennie różne ataki. Czasem gorsze, czasem lepsze. A czasem takie, że sami, patrząc na zrzuty ekranów, mówimy "Gdyby przyszedł do nas to trudno powiedzieć, czy na pewno byśmy rozpoznali"....
-
Jak Wiadomości TVP okłamują widzów w sprawie afery KNF72
Jak wiecie nie zajmujemy się polityką. Piszemy o bezpieczeństwie. Nie możemy jednak znieść sytuacji, gdy ktoś na temat bezpieczeństwa kłamie lub opowiada głupoty - i nie ma znaczenia z której strony...
-
Spowodował atak epilepsji przez Twittera, wpadł przez swoją głupotę27
Czy można fizycznie zaatakować kogoś używając tylko wiadomości przesyłanej elektronicznie? Tak, jeśli ofiara cierpi na epilepsję światłoczułą. Takiego ataku, i to dwukrotnie, doświadczył pewien amerykański dziennikarz Newsweeka. Czytaj dalej »
-
Daj adres czajnika – malware atakujące polskie banki udaje, że mówi po rosyjsku18
Przypisanie autorstwa ataku z reguły jest trudnym zadaniem. Nie dość, że przestępcy potrafią nie zostawiać żadnych znaczących śladów, to czasem także podrzucają mylne tropy. Nie inaczej było w przypadku ataku na...
-
Tam, gdzie zaczyna się paranoja, czyli o ciekawym ataku na polskiego programistę38
Rzadko mamy okazję pisać o analizach zaawansowanych ataków których celem są Polacy. Takie ataki się zdarzają - tylko z reguły nigdy nie widzą światła dziennego. Tym razem jest jednak inaczej,...
-
Silne ataki na kluczowe elementy infrastruktury internetu18
Tydzień temu miało miejsce dość istotne wydarzenie związane z bezpieczeństwem internetu, które jednak nie trafiło na pierwsze strony mediów. Ktoś przypuścił zmasowany atak na główne serwery infrastruktury DNS. Czytaj dalej...
-
Świadomy politycznie koń trojański wysyła skradzione środki wydawnictwu Korwina17
Od dłuższego czasu ktoś rozsyła po skrzynkach pocztowych polskich internautów prymitywnego konia trojańskiego własnej produkcji, który czasami w miejsce rachunku odbiorcy przelewu podstawia rachunek Oficyny Konserwatystów i Liberałów. Czytaj dalej...
-
Jak LOT w ataku na cudze serwery brał udział, czyli historia prawdziwa42
Pamiętacie zapewne wielki atak hakerski na systemy PLL LOT, który zablokował na kilka godzin możliwość startu samolotów z Okęcia. Tak naprawdę to systemy LOT nie były celem ataku, a jednym...