Bezpieczeństwo aplikacji WWW - trenuj z fachowcami

Wpisy z tagiem "Chiny"

Popularne chińskie telefony przyłapane na wysyłaniu SMSów i kontaktów do Chin

Popularne chińskie telefony przyłapane na wysyłaniu SMSów i kontaktów do Chin

Wśród specjalistów ds. bezpieczeństwa nie brakuje osób twierdzących, że sprzęt chińskiej produkcji pełen jest tylnych furtek producentów. Rzadko jednak udaje się kogoś złapać za rękę tak bardzo na gorącym uczynku jak w tym wypadku.… Czytaj dalej

Ktoś sprawdza, czy internet da się wyłączyć – i robi to całkiem sprytnie

Ktoś sprawdza, czy internet da się wyłączyć – i robi to całkiem sprytnie

Czy internet można po prostu wyłączyć? Raczej nie, można jednak uniemożliwić korzystanie z niego znakomitej większości użytkowników. Wystarczy wyłączyć serwery DNS by zwykli internauci zostali odcięci od swoich ulubionych serwisów.… Czytaj dalej

„Bardzo się zdziwię, jeśli to wyjdzie na jaw”, czyli wyrzućcie Maxthona

„Bardzo się zdziwię, jeśli to wyjdzie na jaw”, czyli wyrzućcie Maxthona

Nasi Czytelnicy z firmy Exatel odkryli, że przeglądarka Maxthon, z której korzysta część internautów, wysyła na chińskie serwery całkiem sporo informacji naruszających prywatność użytkowników. Wyrzućcie zatem Maxthona i przeczytajcie.… Czytaj dalej

Niebezpieczny atak ujawnia tożsamość użytkowników sieci Tor lub VPN

Niebezpieczny atak ujawnia tożsamość użytkowników sieci Tor lub VPN

Choć w sieci nie brakuje rozwiązań technicznych zapewniających anonimowość użytkowników, to samo ich używanie nie gwarantuje pełnej ochrony. Dobrym tego przykładem jest najnowszy atak prowadzony przeciwko chińskim internautom.… Czytaj dalej

Ktoś ukradł Ryanairowi prawie 5 milionów euro

Irish Times donosi, że Ryanair zgłosił kradzież 4,6 miliona euro ze swojego konta bankowego. Środki wypłynęły w zeszłym tygodniu w stronę konta w chińskim banku. Podobno udało się je zatrzymać zanim zostały wypłacone przez złodziei.

Nie wiemy jeszcze jak doszło do kradzieży, ale bardzo przypomina nam to opisywany wcześniej atak socjotechnicznych na duża amerykańską spółkę, która przelała na cudze konta 17 milionów dolarów.… Czytaj dalej

2 0daye i Forbes.com użyte w precyzyjnym ataku

Dwa błędy 0day: w Internet Explorerze oraz we Flashu zostały użyte wspólnie w ataku na wybranych gości witryny Forbes.com. Przez 3 dni pod koniec listopada komputery osób odwiedzających jedną z najpopularniejszych witryn w USA mogły zostać zaatakowane. Atak nie był jednak masowy – infekcje dotykały wyłącznie komputerów łączących się z sieci firm sektora zbrojeniowego oraz finansowego.… Czytaj dalej

Jak dostać przelew na 17 milionów dolarów? Wystarczy ładnie poprosić

Jak dostać przelew na 17 milionów dolarów? Wystarczy ładnie poprosić

By dostać worek pieniędzy przy minimalnym wysiłku nie trzeba składać wniosku o dotację unijną. Wystarczy kupić domenę, wysłać kilkanaście emaili i odebrać jeden lub dwa telefony na Skype. Nie wierzycie? To poczytajcie.… Czytaj dalej

Telefony Coolpad maja tylną furtkę od producenta

Bardzo popularne w Chinach i dostępne również w Polsce telefony marki Coolpad mają wbudowana tylną furtkę umożliwiającą producentowi daleko posunięta kontrolę nad urządzeniem.

Telefon marki Coolpad

Telefon marki Coolpad

Telefony Coolpad oferują dużą wydajność przy niskiej cenie. W zestawie użytkownik otrzymuje także zaszytą głęboko w kodzie urządzenia tylną furtkę, która umożliwia:

  • pobieranie, instalowanie i uruchamianie dowolnej aplikacji bez wiedzy użytkownika
  • zdalne usuwanie danych
  • mechanizm fałszywych aktualizacji OTA
  • wysyłanie wiadomości SMS/MMS
  • wykonywanie połączeń na dowolne numery
  • przesyłanie bilingu, historii lokalizacji oraz użycia aplikacji na serwery producenta.
Czytaj dalej

W Rosji WiFi tylko z paszportem

Rosja, światowe centrum cyberprzestępczości i azyl Edwarda Snowdena, zaostrza przepisy związane z publicznym dostępem do WiFi. Premier Dmitrij Miedwiediew podpisał ustawę zobowiązującą operatorów publicznego Internetu do weryfikacji tożsamości użytkowników.

Zgodnie z wydanym 31 lipca 2014 roku dekretem każdy z dostawców publicznie dostępnego Internetu, czy to w hotelach, parkach czy restauracjach, zobligowany jest do zablokowania dostępu anonimowego i przeprowadzania weryfikacji imienia, nazwiska oraz nazwiska rodowego użytkowników na podstawie dowodu tożsamości.… Czytaj dalej

Czy w laptopach Lenovo znajduje się sprzętowy backdoor?

Czy w laptopach Lenovo znajduje się sprzętowy backdoor?

Od wielu lat Chiny podejrzewane są o wykradanie sekretów z systemów komputerowych innych krajów. Czy jednak posunęły się do instalowania backdoorów w laptopach? Agencje wywiadowcze kilku krajów rzekomo potwierdzają te doniesienia.… Czytaj dalej

Raport udowadnia, że chińska armia stoi za atakami APT

Raport udowadnia, że chińska armia stoi za atakami APT

Często na naszych łamach mogliście przeczytać o atakach na rządy i firmy zachodniego świata, przypisywane Chińczykom. Do tej pory brakowało jednak jednoznacznych dowodów, potwierdzających tę tezę. Sytuację może zmienić raport firmy Mandiant.… Czytaj dalej

Jak amerykański programista zastępcę w Chinach wynajął

Jak amerykański programista zastępcę w Chinach wynajął

Czasem incydenty z obszaru bezpieczeństwa znajdują bardzo proste wyjaśnienia. Czy zatem tajemnicze połączenia VPN z chińskich adresów IP zawsze oznaczają włamanie? Okazuje się, że mogą również oznaczać wyjątkowo leniwego pracownika.… Czytaj dalej

O człowieku, który stawił czoła chińskim hakerom – i przegrał

O człowieku, który stawił czoła chińskim hakerom – i przegrał

Historie, w których występują chińscy hakerzy, z reguły dotyczą rządów i wielkich korporacji. Poniżej opisujemy przypadek małej firmy z USA i jej właściciela, którzy pozwali chiński rząd i padli ofiarą zorganizowanej grupy włamywaczy.… Czytaj dalej

Chińczycy próbują włamywać się do skrzynek Gmail Polaków

Chińczycy próbują włamywać się do skrzynek Gmail Polaków

Internet pełen jest historii o tym, jak Chińczycy włamują się do systemów rządów i wielkich korporacji całego świata, kradnąc tajne dokumenty. Okazuje się jednak, że bezpieczeństwo skrzynek pocztowych zwykłych użytkowników też jest zagrożone.… Czytaj dalej

Jak i  po co Chińczycy Coca Colę ( i innych) hakowali

Jak i po co Chińczycy Coca Colę ( i innych) hakowali

Komputerowe szpiegostwo w wykonaniu Chińczyków jest już od dawna wiedzą publiczną, jednak jego ofiary rzadko ujawniają fakt utraty cennych informacji. Dziennikarze Bloomberga postanowili wyciągnąć na światło dzienne przykłady niektórych włamań.… Czytaj dalej

Chińczycy łapią chińskich hakerów

Chińczycy łapią chińskich hakerów

Z jednej strony często słyszymy o włamaniach komputerowych, w których wszystkie nitki prowadzą do chińskiego kłębka, a z drugiej rzadko czytamy o tym, by w Chinach aresztowano przestępców komputerowych. Tym razem jednak włamywacze najwyraźniej źle wybrali cele swoich ataków.

Kilka dni temu chińska policja aresztowała 165 osób, działających w gangu specjalizującym się w sprzedaży fałszywych certyfikatów zawodowych.… Czytaj dalej

Anonymous – nie tylko DDoS i SQLi

Anonymous – nie tylko DDoS i SQLi

Przyzwyczailiśmy się, że słysząc o nowej akcji Anonymous możemy spodziewać się ataków DDoS, wycieków informacji, zrzutów baz danych czy podmienionych witryn www. Tymczasem okazuje się, że pod tym samym szyldem funkcjonuje komórka analityczna, publikująca raporty o firmach giełdowych.… Czytaj dalej

Wirus napisany w LISPie infekuje AutoCADa i kradnie projekty

Wirus napisany w LISPie infekuje AutoCADa i kradnie projekty

Szpiegostwo przemysłowe w sieci staje się coraz bardziej popularne – niedawno odkryty wirus Flame był tego najlepszym przykładem. Zainteresowanie mediów Flame’m powoli mija, podczas kiedy inne, przez nikogo nie niepokojone wirusy zbierają informacje.… Czytaj dalej

Chiński backdoor w programowalnych układach Actela?

Chiński backdoor w programowalnych układach Actela?

Obawa przed pułapkami zawartymi w urządzeniach i oprogramowaniu produkowanych w Chinach od wielu lat spędza sen z powiek co bardziej paranoicznej części ich użytkowników. Tak, jak silne są podejrzenia, tak bardzo brak było dowodów. Do dzisiaj?… Czytaj dalej

Australia nie chce chińskich routerów

Australia nie chce chińskich routerów

Jak donosi australijska prasa, chiński producent urządzeń sieciowych Huawei został wykluczony z udziału w przetargu na budowę narodowej sieci szerokopasmowej. Za decyzją australijskiego rządu stoją poważne podejrzenia, jednak nie są one poparte żadnymi namacalnymi dowodami.… Czytaj dalej

Wpadka tygodnia – odcinek 11

Wpadka tygodnia – odcinek 11

W dzisiejszym odcinku przyznajemy nagrodę Wpadki Tygodnia bardzo mało znanemu przedsiębiorstwu z Szanghaju o nazwie Shanghai Roadway D&B Marketing Services Co. Na to wyróżnienie zasłużyło, dając się złapać na największym współczesnym wycieku danych osobowych.… Czytaj dalej

Wpadka tygodnia – odcinek 10

Wpadka tygodnia – odcinek 10

W dzisiejszym, nieco spóźnionym odcinku, przyznajemy nagrodę Wpadki Tygodnia BAE Systems, jednemu z producentów podsystemów dla myśliwca F35 i największej brytyjskiej firmie z sektora obronnego oraz jej nieujawnionemu pracownikowi, który wygadał się na przyjęciu. Nagroda należy się za profesjonalizm i dyskrecję.… Czytaj dalej

Kto podszywał się pod dowódcę NATO?

Kto podszywał się pod dowódcę NATO?

W ciągu ostatnich dwóch lat na Facebooku pojawiło się kilka profili admirała Jamesa G. Stavridisa. Nie było by w tym nic dziwnego, gdyby nie fakt, że wszystkie były dobrze opracowane, wyglądające całkiem wiarygodnie i zapraszały do swoich znajomych jego przyjaciół i współpracowników.… Czytaj dalej

Satelity, telekomy, włamania – czy Chińczycy rządzą światem technologii?

Satelity, telekomy, włamania – czy Chińczycy rządzą światem technologii?

Manipulacja amerykańskimi satelitami, dominacja na rynku urządzeń telekomunikacyjnych, niezliczone włamania do sieci komputerowych największych firm – czy Chińczycy przejmują już kontrolę nad światem?… Czytaj dalej

Chiński trojan atakuje rząd USA

Chiński trojan atakuje rząd USA

Chińscy hakerzy opracowali nowy wariant konia trojańskiego, wymierzony w kluczowe instytucje rządowe USA. Na liście celów znajdują się Departament Obrony, Departament Bezpieczeństwa Narodowego, Departament Stanu, Pentagon oraz potencjalnie inne instytucje przetwarzające wyjątkowo wrażliwe dane.

Badacze firmy AlienVault zidentyfikowali wczoraj nowy wariant konia trojańskiego o nazwie Sykipot, którego zdaniem jest zbieranie informacji o inteligentnych kartach używanych przez pracowników rządowych do uzyskiwania dostępu do dodatkowo chronionych zasobów.… Czytaj dalej