Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Tag: atak

Hackowanie hackujących będzie legalne w USA?

09 marca 2017, 09:48 | W biegu | komentarzy 8

Ktoś włamuje się do Twojego domu podczas Twojej obecności. Nie będziesz się grzecznie uśmiechał i czekał aż dom będzie obrabowany – „bo nie można nic zrobić chronionemu prawnie napastnikowi”. Oczywiście to absurd i na taką sytuację zwraca m.in. propozycja wprowadzenia do prawa USA możliwości aktywnej obrony przed cyberatakami (roboczo: Active Cyber…

Czytaj dalej »

Wikileaks odpala bombę. Wyciek pełnych możliwości hackerskich CIA.

07 marca 2017, 18:59 | Aktualności | komentarzy 19
Wikileaks odpala bombę. Wyciek pełnych możliwości hackerskich CIA.

Jeśli ktoś chce szybko mięsa – proszę: mamy tutaj w pełni bojowe exploity (ang. weaponized exploits) zawierające 0-daye na iPhone / Androida (tu będziecie pewnie narzekać że starocie) / Windowsa. Nie brakuje też pakunków zmieniających telewizory Samsunga w ukryte mikrofony. W oryginale: (…) arsenal and dozens of „zero day” weaponized exploits against…

Czytaj dalej »

Inteligentne misie przejęte! Wyciek 800 000 kont / dostęp LIVE do nagrań i zdjęć użytkowników

28 lutego 2017, 10:30 | Aktualności | 1 komentarz
Inteligentne misie przejęte! Wyciek 800 000 kont / dostęp LIVE do nagrań i zdjęć użytkowników

Akcja na rynku inteligentnych zabawek się rozkręca. Najpierw Barbie, później niemiecka rekomendacja zniszczenia lalki Calya (oskarżenie o ukryte urządzenie szpiegowskie). Teraz przyszła pora na większą „bombę”. Na początek zaczęło się od wycieku, którym zajął się znany nam Troy Hunt. Chodzi o inteligentne misie (CloudPets), które umożliwiają na przesyłanie głosu (przez clouda) do…

Czytaj dalej »

Operacja BugDrop wyciągnęła > 600 GB danych – w tym nagrania audio z zainfekowanych komputerów

21 lutego 2017, 16:03 | W biegu | komentarze 4

Kierowana na istotne ukraińskie instytucje operacja, wśród innych danych wyciągała również nagrania audio z zainfekowanych laptopów / komputerów: The operation seeks to capture a range of sensitive information from its targets including audio recordings of conversations, screen shots, documents and passwords. Unlike video recordings, which are often blocked by users simply…

Czytaj dalej »

Dwa wycieki, które kosztowały ~1 400 000 000 złotych…

21 lutego 2017, 15:42 | W biegu | 0 komentarzy

Czy ktoś konkretny ucierpiał finansowo w tym temacie… na razie nie, czy ktoś zgłosił się po odszkodowanie? Chyba też nie… Natomiast bardzo konkretna jest kwota – okrągłe $350 000 000,  które zmniejszyło wcześniej wynegocjowaną wartość przejęcia Yahoo przez Verizon. Jako powód zmniejszenia kwoty sprzedaży podaje się wykrycie dwóch wycieków z Yahoo obejmujących w sumie około…

Czytaj dalej »

Atak na polskie banki poprzez malware na stronach KNF to tylko część większej kampanii…

16 lutego 2017, 09:34 | W biegu | komentarzy 12

O sprawie na pewno słyszeliście –  temat jako pierwsza opracowała zaufanatrzeciastrona. Obecnie pojawiają się kolejne analizy (zawierające sporo technicznych smaczków) i pokazujące również powiązania z atakiem na polskie organizacje podobnych akcji: na regulatora finansowego w Meksyku i narodowy bank w Urugwaju: The eye-watch[.]in domain appears to have been used in watering-hole attacks on other…

Czytaj dalej »

Rosyjski X-Agent m.in. w Polsce – wyciekł raport od Google

15 lutego 2017, 21:14 | W biegu | 0 komentarzy

Motherboard publikuje raport, który 'wyciekł’ z Google (sam serwis nie precyzuje źródła wycieku) . Dokument jest datowany na 2014 rok i nosi tytuł: Peering Into the Aquarium: Analysis of Sophisticated Multi-Stage Malware Family. Jeśli ktoś zna Wiktora Suworowa, to powinien odczytać aluzję… I zgadza się – raport traktuje o malware, wykorzystywanym…

Czytaj dalej »

Amerykanie zaatakowali w cyberprzestrzeni, a nie… to Rosjanie, albo Chińczycy, albo…

06 lutego 2017, 20:44 | W biegu | komentarze 2

Jak może wiecie, niedawno amerykańskie wojsko otworzyło uruchomiło program bug bounty (hack the Pentagon to tylko jeden z nich). Przy okazji warto zastanowić się (czy uświadomić sobie) jedną ciekawostkę ze świata cyber. Jeden z uczestników bug bounty, znalazł kilka błędów, które jego zdaniem umożliwiały sfałszowanie cyberataku, tak aby jego źródło pochodziło…

Czytaj dalej »

„Piękne dziewczyny” okazały się bojownikami Hamasu. Zainfekowali smartfony izraelskich żołnierzy.

12 stycznia 2017, 09:18 | W biegu | komentarze 2

Prosta i jak się okazało skuteczna akcja z kategorii spear phishing. Najpierw Palestyńczycy założyli (lub przejęli) konta atrakcyjnych izraelskich dziewczyn w serwisach społecznościowych. Następnie nakłaniali izraelskich żonierzy do ściągnięcia aplikacji, która de facto była trojanem: By impersonating beautiful women on social media, Hamas tricked and enticed IDF combat soldiers, hacked into…

Czytaj dalej »

Atak na ukraińską sieć energetyczną – zabrali 200 megawatów?

27 grudnia 2016, 20:37 | W biegu | 0 komentarzy

Tajemnicą poliszynela jest fakt, że sieci infrastruktury krytycznej nikt nie chce testować pod względem ew. naruszeń bezpieczeństwa IT. Nikt nie ma infrastruktury testowej, a testowanie na produkcji… może skończyć się mała katastrofą. Kto za to odpowie? Tak, zgadliście – testujący. Tymczasem parę dni temu, nagły blackout na Ukrainie nasunął liczne…

Czytaj dalej »