Wpisy z tagiem "JavaScript"

Co doprowadziło do wycieku danych płatniczych 380 000 klientów British Airways

Co doprowadziło do wycieku danych płatniczych 380 000 klientów British Airways

Zakupy internetowe są dzisiaj codziennością. Płacimy kartami online w nadziei, że nie stanie się nic złego. I z reguły nic złego się nie dzieje. Oprócz tych przypadków, kiedy dane naszej karty trafiają w ręce przestępców, a ci zaczynają robić zakupy na nasze konto.… Czytaj dalej

Aktualizujcie Tor Browsera – w starszych wersjach jest poważny, trywialny błąd

Aktualizujcie Tor Browsera – w starszych wersjach jest poważny, trywialny błąd

Firma zajmująca się handlem exploitami ujawniła dzisiaj, że w przeglądarce Tor Browser istniał bardzo poważny błąd, umożliwiający ominięcie jej wysokich ustawień bezpieczeństwa i uruchomienie kodu JavaScript mimo obecności wtyczki NoScript.… Czytaj dalej

Klienci PKO BP, BZ WBK, mBanku, ING i Pekao na celowniku nowego malware

Klienci PKO BP, BZ WBK, mBanku, ING i Pekao na celowniku nowego malware

W sieci pojawiło się niedawno nowe złośliwe oprogramowanie, które za cel obrało sobie konta klientów pięciu największych polskich banków. Metody jego działania są dość kreatywne, a jego twórcy bardzo pracowici.… Czytaj dalej

Uważajcie! Menadżer paczek Node (NPM) brickuje systemy

Uważajcie! Menadżer paczek Node (NPM) brickuje systemy

To nie jest najlepszy dzień dla użytkowników NPM. Błąd w wersji 5.7.0 może uszkodzić wasz system operacyjny. Wygląda na to, że na skutek pomyłek twórców narzędzia do użytkowników trafiła bardzo popsuta jego wersja.… Czytaj dalej

Obszerna analiza złośliwego oprogramowania na polskim przykładzie

Obszerna analiza złośliwego oprogramowania na polskim przykładzie

Jeden z naszych Czytelników, Robert, podesłał nam bardzo szczegółowy opis swojej pracy nad analizą pierwszego etapu ataku na polskich internautów sprzed paru miesięcy. Czytajcie i uczcie się, bo jest czego.… Czytaj dalej

Uwaga na sprytny spam, podszywający się pod sklep internetowy Zara.com

Uwaga na sprytny spam, podszywający się pod sklep internetowy Zara.com

Znakomita większość zgłaszanego nam przez Was spamu już wcześniej widzieliśmy – faktury, kurierzy i wezwania sądowe docierają w setkach egzemplarzy. Tym razem jednak autor  przygotował szablon inny niż te, które widzieliśmy wcześniej.… Czytaj dalej

Niebezpieczny atak ujawnia tożsamość użytkowników sieci Tor lub VPN

Niebezpieczny atak ujawnia tożsamość użytkowników sieci Tor lub VPN

Choć w sieci nie brakuje rozwiązań technicznych zapewniających anonimowość użytkowników, to samo ich używanie nie gwarantuje pełnej ochrony. Dobrym tego przykładem jest najnowszy atak prowadzony przeciwko chińskim internautom.… Czytaj dalej

php.net rozsiewa malware

Dzisiaj rano witryna php.net została zablokowana przez mechanizmy Google Safe Browsing. Początkowo twórca witryny twierdził, że to przypadek „false positive” ale internauci jednak trafili na obecność złośliwego skryptu JavaScript w jednym z plików na stronie. Jeśli odwiedzaliście serwis php.net w ciągu ostatnich 24 godzin, to wiecie, co musicie teraz ze swoim komputerem zrobić :)

PS.… Czytaj dalej

Tysiące blogów w serwisie Tumblr podmienione przez sprytnego robaka

Tysiące blogów w serwisie Tumblr podmienione przez sprytnego robaka

Możliwość umieszczenia kodu JavaScript we wpisie w serwisie blogowym musiała się źle skończyć. Kilka godzin temu popularny serwis Tumblr został zalany wpisami Amerykańskiego Stowarzyszenia Gejów Czarnuchów, znanego internetowego trolla.… Czytaj dalej

Jak podrobić podpis kwalifikowany

Jak podrobić podpis kwalifikowany

Od wielu lat mówi się w Polsce o wprowadzeniu elektronicznego dowodu tożsamości, wyposażonego między innymi w funkcję podpisu osobistego. Projekt jest regularnie ogłaszany a następnie jego wdrożenie jest przesuwane w czasie. Podobne systemy wdrożyły już inne kraje – spójrzmy na problem Austriaków.… Czytaj dalej

Jak exploit www unika wykrycia przez skanery

Jak exploit www unika wykrycia przez skanery

Witryny zawierające złośliwy kod atakujący internautów staja się coraz bardziej popularne. Firmy antywirusowe tworzą coraz bardziej wyrafinowane skanery, przeszukujące sieć by oznaczyć niebezpieczne miejsca. Twórcy exploitów jednak również nie próżnują.… Czytaj dalej