23:41
16.9.2014
Calibre - edycja metadanych

Jak informuje jeden z badaczy bezpieczeństwa, Benjamin Mussler, odpowiednio spreparowane ebooki (tzn. takie, które w metadanych zawierają kod JavaScript) mogą w kontekście naszego konta Amazona wykonywać złośliwe operacje -- klasyczne skutki ataku XSS. Wystarczy, że "złośliwego" ebooka wgramy do chmury Amazonu, np. wysyłając go na swoje konto Kindle e-mailem albo przez Send to Kindle. Czytaj dalej »

6 komentarzy

10:00
16.9.2014
schemat

Poniższy artykuł opisuje jak postępować z incydentami bezpieczeństwa informacji, gdy już się zdarzą. Jego autorem jest osoba, która chciała pozostać anonimowa. Jeśli ktoś z Was również chciałby przekazać za naszym pośrednictwem wiedzę innym internautom albo podzielić się refleksjami na jakiś temat związany z bezpieczeństwem IT (czy to pod swoim nazwiskiem, czy anonimowo) -- to zapraszamy ... Czytaj dalej »

10 komentarzy

8:17
16.9.2014
Doom na drukarce

Na konferencji 44CON jeden z hackerów, Jordon, pokazał jak wykorzystać błędy w webinterfejsie drukarki Canona (Pixma MG6450) do instalacji kultowej strzelanki -- Dooma. Choć wyświetlacz na drukarce jest mały, gra jest w pełni funkcjonalna. Czytaj dalej »

25 komentarzy

9:23
15.9.2014
Złośliwy kod JavaScript

Ciekawy przypadek ataku opisali badacze z Sucuri. Zauważyli oni, że ktoś włamał się na stronę jednej z brazyliskich gazet. Jednakże włamywacz, zamiast -- jak to zazwyczaj bywa -- umieścić w kodzie strony złośliwy skrypt próbujący przeprowadzić ataki drive by download, wybrał trochę inną drogę eskalacji ataku. W kodzie strony umieścił skrypt, który nie atakował przeglądarki ... Czytaj dalej »

56 komentarzy

12:30
15.9.2014

Jakie ataki na indeks studenta?

ideksy

Jeden z naszych czytelników, Rafał, napisał: Czytaj dalej »

43 komentarzy

7:54
15.9.2014
Klienci FinFishera - fragment

WikiLeaks opublikowało dziś 4 część tzw. SpyFiles. Tym razem udostępnione archiwum zawiera informacje na temat rządowego trojana o nawie FinFisher, który jest sprzedawany wielu krajom. Informacje udostępnione przez WikiLeaks to najprawdopodobniej uporządkowane dumpy bądące wynikiem niedawnego włamania na serwery FinFishera -- miesiąc temu włamywacz wykradł ponad 40GB danych. Czytaj dalej »

15 komentarzy

20:17
14.9.2014
unnamed-11

Korzystając z kończącego się weekendu, zapraszamy was do przeczytania czegoś luźniejszego niż zwykle. Przed Wami opowiadanie Emila. Historia ta zdarzyła się naprawdę. Z wiadomych przyczyn, pewne jej szczegóły są "rozmyte", ale nie powinno to wpłynąć na zrozumienie przesłania tej opowieści... Czytaj dalej »

42 komentarzy

21:01
11.9.2014
CEIDG

Pewnie kojarzycie sławnego Bobbiego DROP TABLE z komiksu XKCD dotyczącego SQL injections. Być może także widzieliście dowcipny żart rodaków ze złośliwą tablicą rejestracyjną próbującą "zdropować" bazę danych fotoradarów. Dziś do kolekcji dołącza firma Dariusza Jakubowskiego, która nazywa się... Dariusz Jakubowski x'; DROP TABLE users; SELECT '1 Czytaj dalej »

94 komentarzy

13:01
11.9.2014
an-dbnet

Kilku naszych czytelników od początku tego roku skarży się na otrzymywanie spamu na adresy e-mail, jakie podali Deutsche Bankowi (i tylko jemu). Jeden z czytelników, nazwijmy go Ryszard, do kontaktów z Deutsche Bankiem korzysta z unikatowego adresu e-mail i 1 września 2014 otrzymał na ten właśnie adres e-mail spam. To skłoniło go do podejrzeń, że ... Czytaj dalej »

44 komentarzy

21:54
10.9.2014
wynik

Cała Polska -- jak głosi opis projektu finansowanego ze środków Ministerstwa Kultury i Dziedzictwa Narodowego -- "wspiera zdrowie emocjonalne, psychiczne, umysłowe oraz moralne dzieci", ale też niestety udostępnia w internecie, w tzw. "głębokim ukryciu" plik zawierający ponad 8000 rekordów z danymi nauczycieli biorących udział w akcji. Poinformował nas o tym jeden z czytelników. I możnaby ... Czytaj dalej »

13 komentarzy

12:58
10.9.2014
gmail-passwords-5m

Wczoraj na jednym z rosyjskich forów internetowych opublikowano listę prawie 4 929 090 adresów e-mail i haseł, które później jednak zostały usunięte (co nie znaczy, że nie można ich znaleźć...). Publikujący je użytkownik o pseudonimie tvskit pochwalił się screenshotem z hasłami i internauci potwierdzili -- znaczna ich część ciągle działa. Czytaj dalej »

120 komentarzy

8:27
9.9.2014
Zhackowane konto Satoshiego

Wczoraj wieczorem na forum Bitcoina pojawił się wpis jednego z administratorów, który poinformował społeczność o tym, że otrzymał e-maila z adresu satoshin@gmx.com jaki Satoshi Nakamoto, twórca Bitcoina, wykorzystywał regularnie do komunikacji. Z treścią wiadomości było jednak coś nie tak. Administrator zaczął podejrzewać, że skrzynka e-mail Satoshiego została zhackowana. I słusznie. Czytaj dalej »

35 komentarzy

20:47
8.9.2014
Jarosław Góra

W dzisiejszym odcinku cyklu Poniedziałek z Prawnikiem opisujemy przepisy, na podstawie których można ścigać sprawców, którzy umieścili w sieci, nie posiadając odpowiedniej ku temu zgody, fotografię zawierającą czyjś wizerunek. Czytaj dalej »

22 komentarzy

9:19
8.9.2014
IMAG0264_jpg

Jeden z naszych czytelników, Dominik, jest zaniepokojony tym ustawieniem kamery w biletomacie: Czytaj dalej »

13 komentarzy

18:20
7.9.2014
Infografika przedstawiająca siatkę połączeń szmuglerów i dilerów fot. NY Times

Zdrada boli. Każdego. Bez wyjątku. Największego narkotykowego bossa Nowego Jorku zdrada zabolała jednak bardziej niż przeciętnego Kowalskiego. Wsypany przez swoją byłą dziewczynę trzydziestoczterolatek, przez 7 ostatnich lat był na celowniku policji. Jedni handlują narkotykami w sieci (o nich pisaliśmy wczoraj) a drudzy, jak Jimmy Cournoyer, robią to "w realu" -- zobaczmy czym różni się ten świat ... Czytaj dalej »

23 komentarzy

10:23
6.9.2014
Ross Ulbricht

FBI przedstawiło podczas rozprawy przeciw aresztowanemu administratorowi forum Silk Road ciekawe dokumenty. Można z nich dowiedzieć się jak służby miały namierzyć prawdziwy adres IP serwera, który był hostowany w zapewniającej (jak widać -- nie zawsze) anonimowość sieci Tor. Co ciekawe, technika z której skorzystało FBI nie jest spektakularna, a do ustalenia prawdziwego adresu IP serwera ... Czytaj dalej »

26 komentarzy

18:17
5.9.2014
Potężna awaria sieci Plus

Czytelnicy z różnych rejonów Polski informują nas o poważnych problemach łącznością w sieci Plus (brak zasięgu lub brak możliwości wykonywania połączeń). Awaria trwa już dobrych kilka godzin, a na oficjalnym profilu Plusa na Facebooku zespół ignoruje pytania klientów -- widać jest bardziej zajęty promocją nowej usługi prepaidowej, której elementem jest podmienione logo na stronie operatora. Wygląda ... Czytaj dalej »

25 komentarzy

8:03
5.9.2014
unnamed-11

Jak informuje jeden z naszych czytelników, Alvin: Czytaj dalej »

39 komentarzy

11:49
3.9.2014
Pierwsze publicznie dostępne zdjęcie osoby, która ogłosiła chęć sprzedaży nagich zdjęć gwiazd.

O wycieku nagich zdjęć na szeroką skalę usłyszeliśmy kilka dni temu, kiedy w sieci opublikowano fotografie ponad setki aktorek i modelek. Ale nie jest to pierwszy incydent tego typu. Okazuje się, że wykradanie zdjęć z telefonów gwiazd (a dokładniej z powiązanych z telefonami chmur) to całkiem spory biznes. Oto jak on działa i na czym ... Czytaj dalej »

47 komentarzy

20:02
1.9.2014
Infografika z dowodami na podstawie których namierzono sprawcę

Dzięki właśnie załatanej przez Apple dziurze w API usługi FindMyiPhone możliwe było nielimitowane zgadywanie hasła do kont iCloud. Podejrzewa się, że ten błąd mógł mieć kluczowe znaczenie w zdobyciu kilkuset zdjęć i filmików z nagimi gwiazdami Hollywood. W międzyczasie 4chanowi udało się też namierzyć ponoć tożsamość osoby, która opublikowała nagie fotki gwiazd w internecie -- ale ... Czytaj dalej »

59 komentarzy