Oskarżenia mówią o trzech północnokoreańskich hackerach wojskowych zaangażowanych w operacje na całym świecie. Mowa jest tu o kwocie 1.3 miliarda USD; część środków została ukradziona w kryptowalutach, więc przy okazji można się zastanowić po jakim kursie liczono cyber-łup… Wśród dokonań opisywanej ekipy wylicza się: cyberataki na Sony, stworzenie Wannacry 2.0,…
Czytaj dalej »
O wycieku, znanym jako cit0day informowaliśmy jakiś czas temu. Do kilku firm nawet się odezwaliśmy (patrz np. info o wycieku opublikowane przez Forbot). O część domen pytają nas cały czas czytelnicy, stąd też ta krótka notka. Aby pomóc w namierzeniu ew. wycieków publikujemy listę domen z końcówką .pl, które znalazły…
Czytaj dalej »
Co dopiero pisaliśmy o ataku na amerykański Departament Skarbu, a tymczasem pokazało się więcej informacji o samym incydencie, które dodatkowo wskazują na o wiele większą kampanię: The victims have included government, consulting, technology, telecom and extractive entities in North America, Europe, Asia and the Middle East. Cały czas mowa jest…
Czytaj dalej »
Ostatnio coraz głośniej o grubych oszustwach ocierających się o cybersecurity czy socjotechnikę. Wczoraj pisaliśmy o akcji z duplikatem karty SIM (poszkodowany rolnik stracił ~400 000 PLN), dzisiaj dwa słowa o akcji socjotechnicznej, o której donosi świętokrzyska policja: Pod koniec lipca, 39-latka za pośrednictwem jednego z portali społecznościowych poznała mężczyznę, który…
Czytaj dalej »
O konkursie pisaliśmy kilka miesięcy temu. Główny cel finalnego zadania (z pulą nagród $100 000) był prosty: zhackować satelitę i wykonać z niego zdjęcie Księżyca: hack into its system and turn the camera gimbals to take shot a moon Polska ekipa pod nazwą Poland Can Into Space, połączonymi siłami @p4…
Czytaj dalej »
O amerykańskim projekcie hackasat pisaliśmy niedawno: The United States Air Force, in conjunction with the Defense Digital Service, presents this year’s Space Security Challenge, Hack-A-Sat. This challenge asks hackers from around the world to focus their skills and creativity on solving cybersecurity challenges on space systems. Kwalifikacje już za nami,…
Czytaj dalej »
Spotkaliśmy się właśnie z pewnym przykładem socjotechniki pod postacią reklamy. Zaczyna się “konkursem” (ce[.]winfreetoday[.]com/wingames/supermarket-763/PL/step1), w którym możemy wygrać karty podarunkowe do Biedronki, po kilku kliknięciach zostajemy przekierowani na dwie strony z ofertami atrakcyjnych kredytów, po czym widzimy reklamę Citroena i automatycznie (bez naszej aktywności w tym zakresie) otrzymujemy wiadomość e-mail…
Czytaj dalej »
„To dobry chłopak był i mało pił” czy jak relacjonuje Wyborcza a zajawia @prywatnik Maciej był bardzo pomocnym i zaangażowanym pracownikiem. Gdy trzeba było, zostawał po godzinach. Ufaliśmy mu. (…) Przechytrzył wszystkich. Co się wydarzyło? Akcja ma miejsce w Poznańskim Centrum Świadczeń, zajmującym się wypłatą różnego rodzaju pomocy (świadczenia rodzinne, świadczenia alimentacyjne, świadczenia dla…
Czytaj dalej »
Docierają do nas pewne informacje o infekcjach RYUK-iem z polskiego podwórka. Ostatnio aktywność infekcji wzrosła też globalnie. Co jest nietypowego w tym ransomware? Najczęściej nie atakuje on na prawo i lewo tylko jest ręcznie wprowadzany do zaatakowanej organizacji: Unlike the common ransomware, systematically distributed via massive spam campaigns and exploit…
Czytaj dalej »
360Vulcan organizuje co roku w Chinach CTF invite-only dla topowych teamów na świecie (na podstawie rankingu CTFTime). Pula nagród w tym roku wynosiła $100k USD, a polski Dragon Sector zajął drugie miejsce wygrywając $30 000. Gratulacje! :-) W CTF-ie mogą uczestniczyć tylko zaproszone ekipy, a konkurs jest o tyle nietypowy, że każdy…
Czytaj dalej »
Jakiś czas temu pisaliśmy o takiej technice w kontekście Tesli. Kradzież wykorzystuje fakt, że w nowoczesnych autach często wystarczy w pobliżu samochodu sygnał z kluczyka – wtedy samochód można otworzyć i uruchomić. Ale przecież kluczyk jest w kieszeni spodni właściciela! To nic, można wzmocnić sygnał odpowiednim urządzeniem i przesłać go…
Czytaj dalej »
Wyniki z naszego profilu FB (głosowało około 3000 osób) Wyniki z Twittera (głosowało 308 osób): Celowo nie pisaliśmy co wg nas oznacza 'cyberatak'. Bardziej chodziło o wrażenie przekazane przez naszych czytelników. Może wszyscy jesteśmy bardzo świadomi? Albo zbyt paranoiczni? Niektórzy wskazywali, że ciężko znaleźć w Polsce jakąś sensowną analizę ryzyka: czym może…
Czytaj dalej »
Poszukiwania ogłosiła policja z Gdańska, a info publikuje radio Eska: Włamała się na konto bankowe i ukradła kilkaset złotych. Policjanci poszukują kobiety, która mogła mieć związek ze sprawą. Wizerunek podejrzanej publikujemy w naszym artykule. O co dokładniej chodzi? W tekście mamy raczej dość skąpe informacje: Sprawca włamania dokonał wielu transakcji…
Czytaj dalej »
Można pewnie marudzić. że serwis nie ma wielu znanych wycieków. Z drugiej strony możemy całkiem dużą bazę (4,5 miliarda rekordów) ładnie posortować czy przeszukać. Np. tak jak poniżej (w bazie mamy przeszło 800 wycieków polskich baz): Część z nich jest mikroskopijna – np. krolikarzpolski (trzymający hasła w plaintext) ma ledwo…
Czytaj dalej »
Chodzi dokładnie 9 osób, które wg FBI pracowało dla irańskiego rządu. Jednym z celów były ośrodki badawcze na całym świecie – wykradziono „więcej niż 30 TB danych”. Wśród poszkodowanych znajduje się również Polska: They successfully compromised approximately 8,000 professor email accounts across 144 U.S.-based universities, and 176 universities located in…
Czytaj dalej »