Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: atak

Pancerny Firefox

22 kwietnia 2013, 09:38 | Teksty | komentarzy 8
Pancerny Firefox

Mozilla Firefox jest od dłuższego czasu najpopularniejszą przeglądarką internetową w Polsce. Dzięki odpowiedniej konfiguracji, nasze okno na wirtualny świat uodpornimy na większość internetowych zagrożeń. Dziś podpowiadamy więc, w jaki sposób możemy uczynić z naszego Firefoksa twierdzę (niemal) nie do zdobycia.

Czytaj dalej »

Skype – przejęcie dowolnego konta

12 kwietnia 2013, 15:05 | Aktualności | 0 komentarzy
Skype – przejęcie dowolnego konta

Mechanizmy pozwalające na resetowanie zapomnianych haseł użytkowników do różnorakich usług internetowych były od zawsze celem ataków. Jak się okazuje, dodając szczyptę socjotechniki, właśnie w taki sposób jest obecnie możliwe przejęcie praktycznie dowolnego konta należącego do użytkowników Skype’a.

Czytaj dalej »

Rosyjski malware na… bankomaty

03 kwietnia 2013, 08:15 | Aktualności | 1 komentarz
Rosyjski malware na… bankomaty

Jak niedawno ostrzegaliśmy, nasze karty płatnicze są przy każdym użyciu narażone na coraz powszechniejsze zakusy przestępców posługujących się sprzętowymi skimmerami. Okazuje się jednak, że coraz częstsza staje się również kradzież danych z kart z wykorzystaniem… zainfekowanych bankomatów.

Czytaj dalej »

Jak działa ransomware?

02 kwietnia 2013, 07:47 | Aktualności, Teksty | 1 komentarz
Jak działa ransomware?

Ransomware to jeden z rodzajów złośliwego oprogramowania, który może nam szczególnie uprzykrzyć życie. Programy tego typu szyfrują dane na naszym dysku, a następnie żądają zapłaty za informacje o możliwości ich odzyskania. Spójrzmy, jak w praktyce może działać taki szantażujący malware.

Czytaj dalej »

Uwaga na najnowsze rodzaje skimmerów!

29 marca 2013, 23:03 | Aktualności, Teksty | komentarzy 17
Uwaga na najnowsze rodzaje skimmerów!

Karty płatnicze są przez nas wykorzystywane na co dzień nie tylko do wypłacania pieniędzy z bankomatów, ale również w wielu punktach umożliwiających samoobsługowe transakcje. Kartami płacimy coraz częściej na samoobsługowych stacjach benzynowych, czy też w zautomatyzowanych punktach sprzedaży. W każdym z tych miejsc dane z naszej karty mogą zostać skradzione.

Czytaj dalej »

NSA Cryptolog — TOP SECRET UMBRA

23 marca 2013, 23:04 | Aktualności | 0 komentarzy
NSA Cryptolog — TOP SECRET UMBRA

Amerykańska Agencja Bezpieczeństwa Narodowego odtajniła i opublikowała w ostatnim czasie bardzo ciekawe materiały, a mianowicie 136 wydań wewnętrznego magazynu „Cryptolog”. Materiały te w większości były uprzednio sklasyfikowane jako ściśle tajne i stanowią bardzo interesującą lekturę, rzucając światło na mechanizmy działania samej agencji oraz wiele nieznanych do tej pory faktów.

Czytaj dalej »

Ile miesięcznie może zarobić botnet?

20 marca 2013, 22:47 | Aktualności | komentarze 3
Ile miesięcznie może zarobić botnet?

Jak się okazuje, botnet składający się z około 120 tys. zainfekowanych maszyn może zarabiać miesięcznie dla swego twórcy nawet 6 milionów USD! Spójrzmy, w jak prosty sposób twórcy złośliwego oprogramowania są w stanie przemienić komputery internautów w maszynki do robienia ogromnych pieniędzy.

Czytaj dalej »

Samsung Android – całkowite obejście blokady

20 marca 2013, 19:12 | Aktualności | komentarze 3
Samsung Android – całkowite obejście blokady

Jakiś czas temu prezentowaliśmy metodę częściowego obejścia blokady ekranu w popularnych smartfonach z Androidem. Efekty były jednak ograniczone, a sam sposób wymagał sporej wprawy. Dziś przedstawiamy sposób na całkowite przejęcie kontroli nad południowokoreańskimi telefonami w sposób nieco łatwiejszy do wykonania.

Czytaj dalej »

Sztuczne palce kontra czytniki biometryczne

16 marca 2013, 17:29 | Aktualności | 0 komentarzy
Sztuczne palce kontra czytniki biometryczne

Biometryczne systemy oparte na czytnikach linii papilarnych mogą czasem zostać oszukane za pomocą… sztucznych silikonowych palców. Na taki właśnie pomysł wpadli brazylijscy lekarze ze szpitala w Ferraz de Vasconcelos, dzięki czemu niektórzy z pracowników nie pojawiali się w miejscu zatrudnienia nawet przez 3 lata!

Czytaj dalej »

Kali Linux, czyli BackTrack 6

13 marca 2013, 21:38 | Aktualności, Narzędzia | komentarzy 11
Kali Linux, czyli BackTrack 6

Pierwsza wersja BackTrack Linuksa została udostępniona niemal siedem lat temu i od tego czasu ten system stał się bezsprzecznie najpopularniejszą zintegrowaną platformą do przeprowadzania testów penetracyjnych oraz wszelkich praktycznych audytów bezpieczeństwa. (Nie)stety, nigdy nie doczekamy się już kolejnej (szóstej) odsłony BackTracka.

Czytaj dalej »

Exploit-as-a-service

10 marca 2013, 12:21 | Aktualności, Teksty | 1 komentarz
Exploit-as-a-service

W jaki sposób dochodzi do masowych ataków internetowych? Jak powstają złośliwe witryny internetowe infekujące setki tysięcy komputerów osobistych? Na te i inne pytania dotyczące działalności internetowych przestępców odpowiemy dziś przy okazji omówienia najnowszych trendów panujących na elektronicznym czarnym rynku.

Czytaj dalej »