Sytuacja z kopaniem kryptowaluty w Iranie jest dość skomplikowana. Z jednej strony wskazuje się na niskie ceny prądu (za sprawą rządowych dofinansowań), z drugiej strony na kopanie udzielane są licencje: swego czasu głośna była turecka firma iMiner, która otrzymała licencję – ma ona około 6000 maszyn, a koszt inwestycji w…
Czytaj dalej »
Historia z Singapuru. Oskarżony miał otwierać konta na infrastrukturze cloudowej Amazona (która udostępnia zarówno instancje CPU jak i GPU), korzystając m.in. z wykradzionych danych kart kredytowych: used victims’ personal and stolen credit card information, along with phony email addresses, which he created, designed to spoof the authentic email account of identity-theft victims,…
Czytaj dalej »
W przypadku tego urządzenia, procedura jest dość prosta. Najpierw wykonano 100-krotne naciśnięcie każdej z cyfr PIN-u jednocześnie analizując to co dzieje się na radiu. https://leveldown.de/pin_trainer.m4v Zapisanie danych radiowych zostało wykonane z pomocą GNURadio oraz HackRF. Dane zostały użyte jako wejście dla machine learningu (w tym przypadku Tensoflow). Efekt? Skuteczność 96% w kontekście…
Czytaj dalej »
Kiedyś pisaliśmy o syberyjskim pomyśle podłączeniu koparek Bitcointów do grzejników (przy tanim prądzie, ogrzewanie niemal za darmo :). Teraz również historia „ze wschodu”. Pracownik lub pracownicy Południowoukraińskej Elektrownii Jądrowej podłączyli część wewnętrznej sieci do Internetu żeby móc sprawnie kopać walutę: Ukrainian authorities are investigating a potential security breach at a local nuclear…
Czytaj dalej »
Trochę podejrzane – prawda? You have got to be kidding. My spouse has a Razer mouse which just asked to install mining software. MINING. SOFTWARE. They „pay” you in loyalty scrip. Okazuje się, że to nie jest żaden malware, tylko normalna akcja producenta m.in. popularnych akcesoriów dla graczy – Razer, który…
Czytaj dalej »
O fakcie donosi firma RedLock – w tym przypadku udało się najpierw dostać do należącego do Tesli serwera Kubernetes (dostęp był bez hasła): Tam jak widzicie były dostępne klucze do instancji Amazon S3. Załoga z RedLock twierdzi, że były tam składowane dane telemetryczne (dotyczące samochodów). Sami przedstawiciele Tesli napisali z kolei, że S3…
Czytaj dalej »
To może być początek naprawdę poważnych i liczonych w miliardach strat związanych z atakiem klasy cyber, czyli popularnym „zhackowaniem”. Wiele serwisów donosi o ataku na Coincheck, japońską giełdę kryptowalut. Najczęściej pojawia się kwota strat w wysokości $400-530 milionów USD połączona z datą wykrycia „incydentu” – 26 stycznia 2018 roku i…
Czytaj dalej »
Dokładnie taką historię opisuje Noah Dinkin – twierdzi, że po skorzystaniu z darmowego WiFi w argentyńskim Starbucksie, strona operatora zapewniającego tą usługę (chodzi tutaj zapewne o captive portal) … kopie walutę na przeglądarce klienta: Czy jest to celowe działanie, czy po prostu zhackowana strona – trudno jednoznacznie odpowiedzieć, Starbucks w każdym…
Czytaj dalej »
Kopanie kryptowalut z wykorzystaniem JavaScriptu uruchomionego w przeglądarce to nic nowego. W końcu jeśli można w JavaScripcie bootować całe systemy operacyjne, to dlaczego nie dało by się uruchomić koparki… Ale jeśli zamkniemy okno przeglądarki, kończymy też działanie skryptu kopiącego, prawda? Niby tak, ale Malwarebytes donosi o nowej technice uruchamiania kodu…
Czytaj dalej »
Coraz bardziej popularne stają się koparki kryptowalut takie jak na przykład ta lub ta. A że wygodnie jest je skonfigurować tak, aby były dostępne z Internetu – ale można je równie prosto namierzyć i przejąć. Zaznaczamy tutaj, że nie jest to zgodne z prawem. W każdym razie, autor opracowania pokazuje w jaki…
Czytaj dalej »