Informacje tutaj zebrane pochodzą z kanałów RSS wielu stron o tematyce IT security. Dzięki tej metodzie możliwe jest sprawdzanie na bieżąco w jednym miejscu, czy na interesujących nas stronach pojawiły się nowe artykuły. Kanał Really Simple Syndication (RSS) jest automatycznie aktualizowany, w chwili  gdy na obserwowanej stronie pojawi się nowy artykuł.

sekurak.pl

Norweski gigant z branży aluminium - Norsk Hydro - zaatakowany. Globalna sieć firmy nie działa. Ransomware LockerGoga?

Norsk Hydro to największy producent aluminium w Europie i jeden z największych na świecie (wytwarzający również energię), zatrudniający około 35 000 pracowników. Dzisiaj została podana do publicznej wiadomości informacja o cyber-ataku na firmę. Wiele mediów spekuluje, że jest to ransomware...

19.Mar.2019


Mega Sekurak Hacking Party - filmy / prezentacje

Zebranych 1300 osób i cały dzień praktycznych prezentacji. Dłuższa relacja podstępna jest w tym miejscu. Linki do (prawie wszystkich) prezentacji: https://sekurak.pl/mshp/gyn-hacking/gyn-hacking.pdf https://sekurak.pl/mshp/gyn-programowanie/gyn-programowanie.pdf...

19.Mar.2019


Bezprzewodowa myszka Logitech M185 - można zdalnie przejąć Twoją klawiaturę

Tak, to nie pomyłka, wiele osób nie wie, że komunikacją z bezprzewodowej myszy można wciskać klawisze na klawiaturze. I nie chodzi tutaj o jakieś ślepe nawigowanie po klawiaturze wizualnej. Zwykłe klawisze. Tym razem ktoś wziął na warsztat mysz Logitech M185 - gdzie bez problemu udało się...

18.Mar.2019


Rosyjski wywiad złapany w Czechach. Mieli dwie podstawione firmy IT, które służyły do "hackowania odpowiednich celów"

Oryginał macie dostępny tutaj. Jaki był ukryty plan działania? Wg doniesień respekt.cz Rosjanie najpierw postarali się o czeskie obywatelstwo (miało je przynajmniej prę osób z całej siatki). Później założyli dwie całkiem zwyczajne firmy IT (sprzedające hardware i software). Czeska gazeta jednak...

18.Mar.2019


MySpace utracił pliki mp3/video użytkowników z przedziału 12 lat

Media na całym świecie właśnie ekscytują się nieudaną migracją danych z MySpace, na którym cały czas widzimy komunikat: As a result of a server migration project, any photos, videos, and audio files you uploaded more than three years ago may no longer be available on or from Myspace. We...

18.Mar.2019


Zaatakowali cały system płatności międzybankowych - ukradziono równowartość ~80 milionów PLN (Meksyk). Sprawca - nieznany

Historia działa się w 2018 roku, choć nikt takimi rzeczami mocno się nie chwali. Jak donosi Arstechnica, rąbka tajemnicy podczas tegorocznej konferencji RSA uchyliła jedna z osób analizujących incydent: attacks (...) were enabled by sloppy and insecure network architecture within the Mexican...

18.Mar.2019


CERT Polska

Zgłoszenia i incydenty w 2018 roku

Wielkimi krokami zbliża się publikacja corocznego raportu CERT Polska. Prace redakcyjne i edytorskie idą pełną parą, a w międzyczasie chcemy podzielić się z czytelnikami naszego bloga statystykami z zeszłego roku. Są one pewnym przybliżeniem krajobrazu bezpieczeństwa teleinformatycznego w...

07.Mar.2019

Rozwijamy otwarty sandbox Cuckoo

Przez ostatni rok współpracowaliśmy z Hatching.io nad rozwojem projektu Cuckoo Sandbox. Skupiliśmy się głównie na wdrożeniu zaawansowanych mechanizmów analizy pamięci, opracowanych przez nasz zespół w ciągu ostatnich lat. Opublikowanie narzędzia onemon jest ostatnim etapem naszej współpracy....

22.Lut.2019

ECSM 2018 – rozwiązania zadań

Poniżej przedstawiamy rozwiązania do zadań, które pojawiły się na organizowanym przez CERT Polska CTF-ie organizowanym w ramach Europejskiego Miesiąca Cyberbezpieczeństwa. Przez przeczytaniem zachęcamy do próby samodzielnego zmierzenia się z nimi – zadania są dostępne w portalu...

22.Sty.2019

Przeciwdziałanie phishingowi wykorzystującemu technikę man-in-the-middle

Zespół CERT Polska zaobserwował interesującą technikę phishingową zastosowaną wobec użytkowników popularnego polskiego agregatora treści. W sieci zrobiło się również głośno za sprawą pojawienia się nowego narzędzia Modlishka służącego do automatyzacji tego typu ataków. Artykuł opisuje mechanizm...

21.Sty.2019

MWDB – nasz sposób na współdzielenie informacji na temat złośliwego oprogramowania

Analiza bieżących zagrożeń w postaci złośliwego oprogramowania stanowi jedno z najczęstszych wyzwań stojących wobec niemal każdej organizacji zajmującej się cyberbezpieczeństwem. Z roku na rok staje się ona również coraz cięższym orzechem do zgryzienia, na co niewątpliwie wpływ ma rosnąca skala...

16.Sty.2019

Trojan oraz ransomware w kampanii podszywającej się pod InPost

Przez kilka ostatnich dni obserwujemy kampanię e-mailową, w której fałszywi nadawcy podają się za firmę kurierską InPost. Wiadomości informują o przesyłce gotowej do odbioru w jednym z paczkomatów. Adres paczkomatu oraz pin potrzebny do odbioru przesyłki ma być dostępny po pobraniu pliku z linku...

11.Gru.2018

Timber by EMSIEN-3 LTD

niebezpiecznik.pl

Feed not found!

zaufanatrzeciastrona.pl

Norsk Hydro – ogromne skutki prostego ataku ransomware

Jedna z największych światowych firm, zatrudniająca 35 tys. osób, padła ofiarą prostego, ale bardzo skutecznego ataku, wpływającego na jej działanie. Atak spowodował nawet wzrost ceny aluminium na światowych rynkach. Co o nim wiemy? Najpierw trzy słowa o ofierze, o której mogliście do tej pory... 

20.Mar.2019


Sędzia wysłał dane świadka do oskarżonych, a ci przeprowadzili egzekucję

Usunięcie świadka oskarżenia jest marzeniem wielu przestępców, dlatego też świadkowie powinni być chronieni. Chyba że komuś w sądzie nie będzie się chciało odhaczyć pola „wyślij do wszystkich” i dane świadka trafią prosto do oskarżonych. Sprawa rodziny Blacków była tak wstydliwa dla wymiaru... 

19.Mar.2019


Zapraszamy na konferencję Exatel Security Days

Czy konferencja organizowania przez jedną firmę może być ciekawa? Zdecydowanie tak, czego dowodem mogą być trzy poprzednie edycje EXATEL Security Days. Dzisiaj zapraszamy Was na czwartą edycję, która odbędzie się w dniach 5-6 czerwca w Warszawie. Między światem autorów rozwiązań służących... 

18.Mar.2019


Weekendowa Lektura: odcinek 306 [2019-03-16]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie ogarnąć zebrane przez nas linki. Życzymy udanej lektury. W dzisiejszym odcinku szczególnie polecamy w części fabularnej artykuł opisujący, jak zdjęcia z sieci są... 

16.Mar.2019


Alarm w muzeum, czyli miłośnik sztuki, jego matka i utopione miliardy

Stéphane Breitwieser wchodził w posiadanie dzieł sztuki, odwiedzając małe muzea i galerie. Gdy zainteresowały się nim organy ścigania, w jego kolekcji znajdowało się już 250 cennych przedmiotów. Wszystkie kradzione. Istnieje możliwość, że Stéphane jest po prostu kleptomanem i odczuwa przymus... 

15.Mar.2019


Zapraszamy na dobrą i darmową konferencję CyberAcademy

Wszystko (prawie!) o cyberbezpieczeństwie i sztucznej inteligencji na konferencji nie tylko dla osób technicznych. 20 prelegentów, wymiana wiedzy, dla pierwszych uczestników prezent. Rejestrować się można już i to za darmo. Cyberbezpieczeństwo to zagadnienie, z którym obowiązkowo powinni się... 

15.Mar.2019


locos.pl

Hakerzy ukradli bitcoiny warte dziesiątki milionów dolarów

Hakerzy przełamali zabezpieczenia jednego z najpopularniejszych narzędzi do wydobywania bitcoinów i ukradli jego użytkownikom dziesiątki milionów dolarów . Z dostępnych informacji wynika, że ofiarą ataku padło narzędzie Nicehash. Jego użytkownicy stracili ponad 4700 bitcoinów o łącznej wartości... 

10.Gru.2017


Urządzenia Internetu Rzeczy ewoluują, ale nadal są podatne na ataki

Inteligentne urządzenia połączone z internetem uważa się powszechnie za bardzo wygodny sposób ułatwienia życia ludziom. Ale w jakim stopniu korzystanie z nich jest bezpieczne z cyberprzestępczego punktu widzenia? W 2015 r. badacze z Kaspersky Lab postanowili sprawdzić, jak realne jest zagrożenie... 

10.Gru.2017


Krytyczne luki we wtyczkach dla sklepów obsługujących Przelewy24

Sprawę dokładnie opisała Zaufana Trzecia Strona , a dotyczy luk we wtyczkach do wielu różnych rodzajów platform handlowych, przygotowanych przez serwis Przelewy24.pl. Sprawa dla niektórych klientów jest poważna a Przelewy24 opublikowały w tym zakresie alert na swojej stronie. Więcej... 

05.Lis.2017


Projekt ustawy o krajowym systemie cyberbezpieczeństwa

Zapewnienie wysokiego poziomu cyberbezpieczeństwa – to jeden z priorytetów Ministerstwa Cyfryzacji, określony już w listopadzie 2015 roku. Zarówno na poziomie krajowym, jak i w Unii Europejskiej. Prezentowany projekt ustawy o krajowym systemie cyberbezpieczeństwa to wynik prac ekspertów zarówno... 

03.Lis.2017


Interwencje GIODO w sprawie zabezpieczania danych osobowych przez uczelnie

Warszawska szkoła wyższa AlmaMer zabezpieczyła już dokumenty z danymi osobowymi studentów i pracowników. Z kolei po kontroli trzech uczelni w Katowicach GIODO składa zawiadomienia do prokuratury. Więcej... 

17.Paź.2017


hack.pl

Błąd w procesorach firmy Intel wymusza załatanie systemów Windows, macOS oraz Linux

W procesorach firmy Intel wykryto dwie niebezpieczne luki, które mogą zostać wykorzystane przez atakujących do przechwycenia danych aplikacji poprzez uzyskanie dostępu do pamięci jądra. Pierwsza z luk - Meltdown - może pozwolić na usunięcie bariery między aplikacjami użytkownika a wrażliwymi... 

05.Sty.2018


Atak oprogramowania ransomware WannaCry

W ubiegły piątek doszło do zmasowanego, ogólnoświatowego ataku oprogramowania ransomware o nazwie WannaCry. Zadaniem szkodliwego programu było zaszyfrowanie danych ofiar i żądanie zapłacenia okupu. Szkodliwe oprogramowanie zastosowane w ataku wykorzystuje lukę w systemach Windows, która... 

13.Maj.2017


Ile zarabiają cyberprzestępcy?

5 dolarów - nawet za tak niedużą kwotę cyberprzestępcy są skłonni zaatakować wybraną stronę i przeprowadzić atak trwający 5 minut.400 dolarów, jeśli dany serwis online ma być „bombardowany” przez 24 godziny. Atakowany w tym czasie może stracić tysiące, a nawet miliony dolarów. Średnia cena ataku... 

29.Mar.2017


Szkodliwe narzędzie Adwind RAT atakuje firmy w 100 państwach i terytoriach

Wykryto nowy masowy atak przeprowadzony przy użyciu narzędzia zdalnego dostępu (RAT) o nazwie Adwind. Ten wielofunkcyjny szkodliwy program został wykorzystany w atakach na ponad 1 500 firm w ponad 100 państwach i terytoriach. Ataki objęły różne branże, w tym handel detaliczny i... 

23.Lut.2017


Jak bezpiecznie kupować online przed świętami?

Według badań „Raport: Zakupy świąteczne 2016” przeprowadzonych przez firmę Deloitte, prawie 40% funduszy na prezenty świąteczne polscy konsumenci wydadzą w sklepach internetowych. Ta wartość nie umknie uwadze cyberoszustów. Aby poszukiwanie świątecznych podarunków nie skończyło się przykrą... 

07.Gru.2016