Najlepszy hosting stron i aplikacji – Wsparcie Informatycznych Geeków!Tanie Domeny - Serwery WEB  - Hosting SEO

 



Informacje tutaj zebrane pochodzą z kanałów RSS wielu stron o tematyce IT security. Dzięki tej metodzie możliwe jest sprawdzanie na bieżąco w jednym miejscu, czy na interesujących nas stronach pojawiły się nowe artykuły. Kanał Really Simple Syndication (RSS) jest automatycznie aktualizowany, w chwili  gdy na obserwowanej stronie pojawi się nowy artykuł.

sekurak.pl

Na oficjalnej stronie Monero była „lewa” binarka… kradnąca kryptowalutę. „Komuś wyczyściło portfel z ~28 000 PLN.”

Niektórzy użytkownicy zauważyli, że coś się nie zgadza hash udostępnianej przez nas binarki Tak się zaczyna niedawno otwarty wątek na Reddicie. I rzeczywiście wygląda na to, że ktoś podmienił kolportowaną przez projekt Monero binarkę na fałszywą, która dodatkowo kradnie kryptowalutę…: I can...

19.Lis.2019


Kraków: kradzioną kartą zapłaciła 771 razy w przeciągu 10 miesięcy

Ciekawą historię opisuje Polsat News. W skrócie: właścicielka karty płaciła telefonem, z którym powiązana była karta – myślała, że kartę cały czas ma w bezpiecznym miejscu. Z kolei 62 letnia pani która wykonała 771 niewielkich transakcji (na kwotę ~6500 PLN), zeznała że kartę znalazła w...

19.Lis.2019


Książka sekuraka – sprzedanych ~4800 sztuk i ostatnie chwile przedsprzedaży w niższej cenie

Mały status update odnośnie naszej książki o bezpieczeństwie aplikacji webowych (tak, jest ona mocno przydatna również dla programistów / testerów chcących „wdrożyć się” w tematykę bezpieczeństwa). Spis treści tutaj, przykładowy rozdział – tutaj. Garść aktualnych informacji: Przez około 1.5...

19.Lis.2019


Są też Bug Bounty dla cyberprzestępców. Właśnie ktoś płaci równowartość 400 000 PLN za hackowanie banków, kompani paliwowych, …

Tutaj krótka relacja w temacie ogłoszenia oferującego ~100 000 USD za hackowanie stosownych celów. A cele te są polityczne: The idea is to pay other hackers who carry out politically motivated hacks against companies that could lead to the disclosure of documents in the public interest. I’m not...

18.Lis.2019


Rekonesans DNSSEC-a z wykorzystaniem… hashcata

DNSSEC wielu osobom kojarzy się większym bezpieczeństwem usługi DNS. Tymczasem… różnie z tym bywa. Mało osób ma świadomość, że w przypadku korzystania z tej usługi dosyć łatwo można wykonać enumerację skonfigurowanych w DNS-ie nazw domen. Temat ten poruszamy w naszej książce jako jeden z wielu...

18.Lis.2019


Krytyczna podatność w dwóch urządzeniach medycznych używanych również w polskich szpitalach

Informację podał amerykański CERT, a chodzi o sprzęt Valleylab FT10 oraz Valleylab FX8. Jak widać – są one popularne również w Polsce. Jedno z nich służy do diatermii, drugie to „Platforma elektrochirurgiczna z systemem zamykania naczyń LigaSure oraz resekcją bipolarną”. W czym problem?...

17.Lis.2019


CERT Polska

Analiza techniczna trojana bankowego Cerberus

W ostatnim czasie obserwowaliśmy kolejną kampanię złośliwego oprogramowania wymierzoną w użytkowników urządzeń mobilnych z systemem Android. Szkodliwa aplikacja, podszywająca się pod produkt marki InPost, okazała się być trojanem bankowym rozpoznanym jako Cerberus. Dystrybucja złośliwego kodu...

31.Paź.2019

Wyniki krajowych kwalifikacji do European Cyber Security Challenge 2019

Od 24 do 28 czerwca odbywały się krajowe kwalifikacje do European Cyber Security Challenge 2019, za których organizację odpowiada zespół CERT Polska. W tym roku uczestnicy zmagali się z 17 zadaniami związanymi z bezpieczeństwem teleinformatycznym w kategoriach bezpieczeństwa aplikacji...

20.Sie.2019

FaceApp – analiza aplikacji oraz rekomendacje dotyczące zachowania prywatności

W ostatnim czasie opinię publiczną w Internecie rozpalił temat aplikacji FaceApp. Pojawiły się doniesienia, że producent aplikacji może naruszać prywatność użytkowników, którzy zdecydowali się ją zainstalować. Jako zespół CERT Polska przeanalizowaliśmy to oprogramowanie, aby sprawdzić, czy...

22.Lip.2019

Udostępniamy n6 Portal dla obecnych i nowych użytkowników

Od niedawna można przeszukiwać zasoby systemu n6 poprzez graficzny interfejs w przeglądarce. Liczymy na to, że w ten sposób ułatwimy korzystanie z informacji o zagrożeniach, które udostępniamy w systemie. Dotychczas dostęp do danych odbywał się poprzez API REST. Nowy interfejs posiada podobne...

18.Cze.2019

Przejęcie domen .pl związanych z atakiem BadWPAD

Pod koniec maja 2019 roku CERT Polska przejął domenę wpad.pl, a także zarejestrował na rzecz NASK zbiór domen regionalnych i funkcjonalnych wpad.*.pl. Przejęcie domen związane było z przeciwdziałaniem atakom BadWPAD, wykorzystujących błędną konfigurację sufiksów DNS na podatnych maszynach....

14.Cze.2019

Ciekawe techniki wyłudzania danych w sieci

W ostatnim czasie zespół CERT Polska zaobserwował pojawienie się witryny hxxps://genialnykredyt[.]eu. Nasza analiza wykazała, że zarówno sama strona, jak i odsyłające do niej ogłoszenia publikowane w lokalnych tablicach, mogą stanowić element zorganizowanej kampanii, której celem są dane osobowe...

06.Maj.2019

Timber by EMSIEN-3 LTD

niebezpiecznik.pl

[AKTUALIZACJA] 201 000 PLN kary dla ClickQuickNow “za RODO”. Firma złoży skargę do sądu

No i mamy piątą pieniężną karę za RODO w Polsce. Tym razem 201 tys. zł kary dostała spółka ClickQuickNow, która zdaniem UODO utrudniała realizację prawa do wycofania zgody na przetwarzanie danych. Generalnie RODO wymaga, by proces wycofania zgody na przetwarzanie danych był równie łatwy jak...

18.Lis.2019


* 29 milionów dolarów poszło nie na to konto

Mamy kolejny przykład sporego tzw. BEC scamu. Tym razem ofiarą jest japońska firma Nikkei, którą pewnie kojarzyć z …branży finansowej! Przeczytaj także: Jak ukraść miliony z polskich firm jednym e-mailem lub listem? * Z LOT-u wyleciało 2,6 miliona PLN Ukradli mi tożsamość i chcieli okraść moją...

12.Lis.2019


* Nowy Jailbreak na iOS – checkra1n

W sieci pojawiła się beta nowego jailbreaka na iOS, który bazuje na exploicie Checkm8 z września. Jailbreak dotyczy urządzeń z iOS do wersji 12.3 — od iPhona 5s do X, ale na razie nie wspiera iPadów. Przypomnijmy, że Checkm8 to exploit na bootrom, niemożliwy do załatania przez Apple na...

12.Lis.2019


* Ile haseł naliczysz na tym filmiku?

Czytelnicy podesłali nam link do filmu, w którym Redakcja Pewnego Serwisu przechadza się po Pewnej Fabryce. Z kamerą. Cóż mogło pójść nie tak? :) Może zróbmy mały konkurs — ile haseł naliczyliście i w których sekundach? Przeczytaj także: 25 000 loginów i haseł do Spotify krąży po sieci. Wśród...

08.Lis.2019


* Google obiecuje mniej złośliwych apek w sklepie

Google zawiązało Sojusz Obrony Aplikacji z ESET-em, Lookoutem i Zimperium. Co będzie robić SOA? zapewniać bezpieczeństwo w sklepie Google Play, szybko odnajdując potencjalnie szkodliwe aplikacje i zapobiegając ich publikacji Czyli po prostu skanery 3 nowych partnerów zostaną dopięte do niezbyt...

07.Lis.2019


* Ściągawka na pentesty aplikacji Androidowych

Każdemu zainteresowanemu analizą bezpieczeństwa aplikacji na Androida (i samego Androida) polecamy uwadze ten post. Wiele w nim przydatnych “ściągawek”. A gdyby ktoś chciał w temat wejść głębiej i “po całości”, to zapraszamy na nasze 2 dniowe warsztaty z bezpieczeństwa aplikacji mobilnych, które...

29.Paź.2019


zaufanatrzeciastrona.pl

Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

Rzadko mamy okazję czytać profesjonalne raporty z udanego włamania do banku. Jeszcze rzadziej raporty te publikuje sam włamywacz, nie mówiąc o bug bounty dla innych hakerów za kolejne włamania. To jest jedna z ciekawszych historii, jakie przydarzyły się w ostatnich latach w naszej branży.…... 

17.Lis.2019


Weekendowa Lektura: odcinek 341 [2019-11-17]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Kilkadziesiąt interesujących linków powinno Wam w zupełności wystarczyć na przetrwanie do końca tego weekendu. Życzymy zatem udanej lektury. W dzisiejszym odcinku szczególnie polecamy w części fabularnej audioporadnik dla rodziców, jak chronić... 

17.Lis.2019


Jak działają carderzy: antyfingerprinting – narzędzia

Dzisiaj ponownie witamy w świecie osób płacących za swoje zakupy cudzymi kartami kredytowymi. Poziom zabezpieczeń sprzedawców wymusił powstanie specjalistycznych narzędzi dla złodziei, o których opowie Marcin Mostek. W poprzednim odcinku wieloaktowego dramatu dotyczącego ekosystemu... 

15.Lis.2019


Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

Dobry phishing nie musi być wyrafinowany technicznie. Wystarczy, że używa skutecznych mechanizmów psychologicznych. Świetnie pokazuje to prosty, ale skuteczny atak na użytkowników Allegro, działający 4 rok. Otrzymaliśmy dzisiaj od was kilka zgłoszeń wiadomości podszywającej się pod serwis... 

10.Lis.2019


Weekendowa Lektura: odcinek 340 [2019-11-09]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o najnowszych atakach, świeżo odkrytych lukach i grasujących w sieci szkodnikach. Życzymy udanej lektury. W dzisiejszym odcinku szczególnie polecamy w części fabularnej informacje o skandalu w Trend Micro, okazało... 

09.Lis.2019


Jak działają carderzy: fingerprinting – wprowadzenie

To pierwszy z czterech artykułów opisujący ciekawy i rzadko tak dogłębnie badany świat osób dokonujących płatności za pomocą wykradzionych danych kart płatniczych. W świat ten wprowadzi was ekspert Marcin Mostek. Uwaga! Poniższy artykuł ma charakter popularno-naukowy, a nie... 

04.Lis.2019


locos.pl

Hakerzy ukradli bitcoiny warte dziesiątki milionów dolarów

Hakerzy przełamali zabezpieczenia jednego z najpopularniejszych narzędzi do wydobywania bitcoinów i ukradli jego użytkownikom dziesiątki milionów dolarów . Z dostępnych informacji wynika, że ofiarą ataku padło narzędzie Nicehash. Jego użytkownicy stracili ponad 4700 bitcoinów o łącznej wartości... 

10.Gru.2017


Urządzenia Internetu Rzeczy ewoluują, ale nadal są podatne na ataki

Inteligentne urządzenia połączone z internetem uważa się powszechnie za bardzo wygodny sposób ułatwienia życia ludziom. Ale w jakim stopniu korzystanie z nich jest bezpieczne z cyberprzestępczego punktu widzenia? W 2015 r. badacze z Kaspersky Lab postanowili sprawdzić, jak realne jest zagrożenie... 

10.Gru.2017


Krytyczne luki we wtyczkach dla sklepów obsługujących Przelewy24

Sprawę dokładnie opisała Zaufana Trzecia Strona , a dotyczy luk we wtyczkach do wielu różnych rodzajów platform handlowych, przygotowanych przez serwis Przelewy24.pl. Sprawa dla niektórych klientów jest poważna a Przelewy24 opublikowały w tym zakresie alert na swojej stronie. Więcej... 

05.Lis.2017


Projekt ustawy o krajowym systemie cyberbezpieczeństwa

Zapewnienie wysokiego poziomu cyberbezpieczeństwa – to jeden z priorytetów Ministerstwa Cyfryzacji, określony już w listopadzie 2015 roku. Zarówno na poziomie krajowym, jak i w Unii Europejskiej. Prezentowany projekt ustawy o krajowym systemie cyberbezpieczeństwa to wynik prac ekspertów zarówno... 

03.Lis.2017


Interwencje GIODO w sprawie zabezpieczania danych osobowych przez uczelnie

Warszawska szkoła wyższa AlmaMer zabezpieczyła już dokumenty z danymi osobowymi studentów i pracowników. Z kolei po kontroli trzech uczelni w Katowicach GIODO składa zawiadomienia do prokuratury. Więcej... 

17.Paź.2017


hack.pl

Błąd w procesorach firmy Intel wymusza załatanie systemów Windows, macOS oraz Linux

W procesorach firmy Intel wykryto dwie niebezpieczne luki, które mogą zostać wykorzystane przez atakujących do przechwycenia danych aplikacji poprzez uzyskanie dostępu do pamięci jądra. Pierwsza z luk - Meltdown - może pozwolić na usunięcie bariery między aplikacjami użytkownika a wrażliwymi... 

05.Sty.2018


Atak oprogramowania ransomware WannaCry

W ubiegły piątek doszło do zmasowanego, ogólnoświatowego ataku oprogramowania ransomware o nazwie WannaCry. Zadaniem szkodliwego programu było zaszyfrowanie danych ofiar i żądanie zapłacenia okupu. Szkodliwe oprogramowanie zastosowane w ataku wykorzystuje lukę w systemach Windows, która... 

13.Maj.2017


Ile zarabiają cyberprzestępcy?

5 dolarów - nawet za tak niedużą kwotę cyberprzestępcy są skłonni zaatakować wybraną stronę i przeprowadzić atak trwający 5 minut.400 dolarów, jeśli dany serwis online ma być „bombardowany” przez 24 godziny. Atakowany w tym czasie może stracić tysiące, a nawet miliony dolarów. Średnia cena ataku... 

29.Mar.2017


Szkodliwe narzędzie Adwind RAT atakuje firmy w 100 państwach i terytoriach

Wykryto nowy masowy atak przeprowadzony przy użyciu narzędzia zdalnego dostępu (RAT) o nazwie Adwind. Ten wielofunkcyjny szkodliwy program został wykorzystany w atakach na ponad 1 500 firm w ponad 100 państwach i terytoriach. Ataki objęły różne branże, w tym handel detaliczny i... 

23.Lut.2017


Jak bezpiecznie kupować online przed świętami?

Według badań „Raport: Zakupy świąteczne 2016” przeprowadzonych przez firmę Deloitte, prawie 40% funduszy na prezenty świąteczne polscy konsumenci wydadzą w sklepach internetowych. Ta wartość nie umknie uwadze cyberoszustów. Aby poszukiwanie świątecznych podarunków nie skończyło się przykrą... 

07.Gru.2016