18:29
23.10.2014
Dane traderów GPW

Jak informuje nas Michał (a GPW potwierdza w e-mailu), na Pastebin pojawił się spory zbiór danych wykradzionych z Giełdy Papierów Wartościowych. W 30MB pliku umieszczonym przez włamywaczy znaleźć można dane osobowe (zapewne pracowników i partnerów giełdy) jak również hasła oraz adresy IP serwerów i mapy infrastruktury sieciowej GPW, co dowodzi, że atakujący uzyskali nieautoryzowany ... Czytaj dalej »

75 komentarzy

21:20
20.10.2014
BsxkUiJCMAEBNRk

W ramach dzisiejszej edycji cyklu Poniedziałek z Prawnikiem odpowiadamy na pytanie, które podesłał nam przedstawiciel jednej z serwerowni, która ma problem z "abuserem". Serwerownia podejrzewa, że jej klient działa na szkodę innych internautów i zastanawia się na ile może sobie pozwolić w ramach prywatnego śledztwa... Czytaj dalej »

42 komentarzy

9:43
15.10.2014

POODLE to nazwa nowego ataku, którego szczegóły wczoraj w nocy opublikowała trójka badaczy bezpieczeństwa z Google, w tym Krzysiek Kotowicz, którego możecie kojarzyć z artykułów na Niebezpieczniku i prowadzonych przez niego szkoleń z HTML5. Czytaj dalej »

118 komentarzy

22:03
14.10.2014

Dziś co chwilę pojawiały się doniesienia o nowych, krytycznych dziurach w Windows, które są obecnie wykorzystywane przez przestępców do ataków na systemy informatyczne — i tu ciekawostka — także na terenie Polski. Dziurawe są wszystkie wersje Windowsa (powyżej Windows XP), a łatek wciąż brak. Co ciekawe, za atakami stoją grupy powiązane z Rosją. Czytaj dalej »

25 komentarzy

15:04
14.10.2014
Dropbox hacked - wpis na Pastebin

Znów loginy i hasła użytkowników popularnej "chmury" krążą po sieci. Ale tym razem nie pochodzą one z włamania do serwerów Dropbox. Czytaj dalej »

71 komentarzy

17:51
13.10.2014

W tym tygodniu zamiast z prawnikiem proponujemy Wam spotkanie z rzecznikiem patentowym. Z poniższego tekstu dowiecie się co (i jak) można patentować, czym różni się znak towarowy od znaku europejskiego i jak chronić swój znak (markę) nie wydając na to majątku -- a także, jak ścigać tych, którzy naruszają wasz znak towarowy. Czytaj dalej »

13 komentarzy

21:27
9.10.2014
Aplikacja Piotra i Pawła

Jeden z naszych czytelników "Andzik" zauważył ciekawy błąd w aplikacji mobilnej sieci sklepów Piotr i Paweł. Dzięki dziurze i prostemu trikowi, aplikacja pozwalała każdemu na pobranie danych osobowych stałych klientów sklepu. Taki fuckup wykorzystać mogłaby np. konkurencjna sieć hipermarketów, która przy pomocy promocji mogłaby przejąć wartościowych klientów. Czytaj dalej »

58 komentarzy

7:58
8.10.2014
Bankomat BZWBK w Koninie

Ofiarą szajki rabusiów padło 50 bankomatów w Europie Wschodniej, ale poszkodowane są także urządzenia znajdujące się w Indiach, USA, Izraelu, Chinach i Francji. Straty szacowane są na ponad milion dolarów, informuje Securelist.com. Czytaj dalej »

32 komentarzy

7:03
8.10.2014
Router Wi-Fi Belkina

Problem dotyczy zarówno routerów pracujących na najnowszej wersji firmware'u, jak i tych nieaktualizowanych od dawna. Przyczyną jest najprawdopodobniej brak połączenia z adresem heartbeat.belkin.com, który jest przez router regularnie pingany aby sprawdzić "łączność z internetem". Po nadpisaniu tego hosta na lokalny adres IP, problem ponoć ustępuje jak informują użytkownicy. Co ciekawe, host ten jest bez problemu ... Czytaj dalej »

35 komentarzy

21:58
7.10.2014
ZX Spectrum

Kontynuujemy temat radioamatorów, którzy swoim sprytem grali na nosie "władzy". W zeszłym tygodniu opublikowaliśmy artykuł Wojciecha Bielaka SQ9PBS o tym, jak polscy miłośnicy radia "trolowali" Niemców, w dzisiejszym poście Wojciech przybliża czasy po II wojnie światowej, a dokładnie stanu wojennego. Czytaj dalej »

48 komentarzy

20:25
6.10.2014
JP Morgan Chase, fot. Steve Rhodes @ Flicker, lic. CC.

Zaczęło się jak w westernie -- od ataku na bank. W połowie sierpnia bieżącego roku w trakcie kontroli sieci JP Morgan Chase spostrzeżono, że z bankowych serwerów od dłuższego czasu wypływają dane. Grupa włamywaczy przez 2 miesiące wyprowadziła informacje na temat klientów banku. JP Morgan na początku mówił o milionie poszkodowanych, ale atakujący zbiegli jednak ... Czytaj dalej »

23 komentarzy

19:26
6.10.2014
ShellShock

O poważnej dziurze w Bashu informowaliśmy już ponad tydzień temu. Niekończące się pasmo poprawek dla Basha, szeroka powierzchnia ataku (podatne są tak znane projekty jak git, OpenVPN, NAS-y od QNAP, i w zasadzie wszystko co korzystało z CGI) oraz ospałość administratorów w kontekście aktualizacji sprawia, że o tym błędzie jeszcze nie raz usłyszymy. Dziś za ... Czytaj dalej »

22 komentarzy

17:35
6.10.2014
Jarosław Góra

W dzisiejszym odcinku Poniedziału z Prawnikiem odpowiadamy na pytanie czytelnika dotyczące płatności kartą zbliżeniową. Czy kasjer ma prawo samodzielnie "odbić" ją na czytniku? Czytaj dalej »

81 komentarzy

10:35
6.10.2014
Bezprzewodowa policja - Igrzyska Olimpijskie 2012 w Londynie

Sieci hotelowej Marriott przyjdzie zapłacić 600 000 dolarów kary po tym, jak została przyłapana na celowym zagłuszaniu sygnału mobilnych hotspotów stawianych przez klientów. Chodzi o tzw. tethering przy użyciu sieci GSM, a realizowany np. przy pomocy iPhonów lub smartphonów z Androidem oraz urządzeń Mi-Fi. Czytaj dalej »

46 komentarzy

19:04
5.10.2014
Czy śpiochy i nielegały są wśród nas?

Jakiś czas temu wpadliśmy na pomysł skompletowania listy ciekawych książek dotyczących szpiegów i wywiadu (z każdej z epok). Warunek był jeden -- tylko pozycje z gatunku tzw. literatury faktu, zawierające opisy techniki operacyjnej i prawdziwych operacji. Z tego powodu książek p. Severskiego na naszej liście nie doświadczycie. Poniżej to co udało nam się zebrać. Czytaj dalej »

70 komentarzy

21:33
2.10.2014
1-4482

Miłośnicy radia odegrali sporą rolę w walce o wolność Polski. Zarówno w trakcie II wojny światowej, jak i stanu wojennego ich działania dodawały otuchy rodakom i drażniły okupanta. Tym artykułem rozpoczynamy serię artykułów w której Wojciech Bielak SQ9PBS opisuje ciekawe historie z minionego wieku, w których radio odegrało znaczącą rolę. Zaczynamy od czasów II wojny ... Czytaj dalej »

47 komentarzy

15:24
1.10.2014
Blocker Tableau (fot. ErrantX)

Jeśli myślicie, że informatyka śledcza to nudne ślęczenie sądowego biegłego przed monitorem, praca zautomatyzowana i odtwórcza oraz polegająca jedynie na katalogowaniu "pirackich" mp3 lub dziecięcej pornografii, to jesteście w błędzie. Analiza zawartości dysków twardych to intelektualna przygoda, niekiedy pełna zaskakujących zwrotów akcji. Ale zacznijmy od początku... Czytaj dalej »

95 komentarzy

11:13
1.10.2014

Scam z fałszywymi i zainfekowanymi fakturami zmienił się w fałszywe raporty z KRD -- także zawierające złośliwy dokument Worda jako załącznik. Czytaj dalej »

57 komentarzy

13:33
29.9.2014
banner

Przypominamy o nadchodzącej, 18-tej już edycji konferencji SECURE 2014, organizowanej przez NASK i CERT Polska. Niebezpiecznik jest patronem medialnym konferencji i dzięki temu mamy dla was kod zniżkowy na rejestrację. Czytaj dalej »

17 komentarzy

10:54
26.9.2014
Z chęcią pokazalibyśmy logo podatności, ale wygląda na to, że jej autor podszedł bardzo nieprofesjonalnie do sprawy, i ogłosił lukę światu bez przygotowania odpowiedniej strategii marketingowej i opracowania graficznego ;)

Przedwczoraj informowaliśmy was o poważnej dziurze w bashu (niektórzy mówią, że poważniejszej niż Heartbleed) i zastanawialiśmy się ile czasu minie do momentu, kiedy w internecie pojawią się ataki z jej użyciem. Okazuje się, że wystarczyło kilkanaście godzin. Poniżej e-mail jaki otrzymaliśmy od jednego z czytelników, który chciał zachować anonimowość. Czytaj dalej »

88 komentarzy