17:54
24.3.2015
Sprawdzanie ważności biletu

Jeden z naszych czytelników, Daniel, opisał nam swoją przygodę z systemami teleinformatycznymi krakowskiego MPK (Miejskiego Przedsiębiorstwa Komunikacyjnego). Daniel, tworząc aplikację mobilną do obsługi krakowskich biletów natknął się na poważną w jego opinii lukę bezpieczeństwa -- osoba znająca numer studenckiego indeksu jest w stanie pozyskać imię, nazwisko, numer telefonu i adres e-mail właściciela indeksu. Daniel podzielił się opisem ... Czytaj dalej »

33 komentarzy

9:23
24.3.2015

Awaria sieci Orange

downdetector

Od wczorajszych godzin wieczornych kilkudziesięciu czytelników skarży nam się, że nie działają im zarówno telefony komórkowe pracujące w sieci Orange, jak i łącza internetowe dostarczone od tego operatora. Efektem ubocznym, dla osób które nie korzystają z żadnych usług Orange, jest brak możliwości płatności kartami płatniczymi w sklepach, które wykorzystują terminale korzystające z usług Orange. Awarię ... Czytaj dalej »

69 komentarzy

23:42
22.3.2015
slugi-boze

O filmie Sługi Boże pewnie nic nie słyszeliście. My też. Do dziś... Kilka godzin temu na redakcyjną skrzynkę napisał PollyPocket, którego część ze stałych czytelników Niebezpiecznika może pamiętać z takich akcji jak ujawnienie dokumentów kapitana ABW. Pocket, jak sam pisze, "wszedł w posiadanie" scenariusza filmu "Sługi Boże", a wraz z nim także danych teleadresowych aktorów, ... Czytaj dalej »

35 komentarzy

20:52
18.3.2015

W poprzednich artykułach opisujących pracę informatyka śledczego opisaliśmy sprawę trzech pracownic pewnej firmy i wykonanego przez nie "przekrętu" (por. Zabawa w kotka i myszkę) oraz pokazaliśmy jak analizować zawartość pamięci RAM komputera. Z dzisiejszego odcinka dowiecie się jak służby analizują telefony komórkowe i co można wyciągnąć ze smartphona... Czytaj dalej »

49 komentarzy

22:46
18.3.2015
unnamed-3

Na naszą redakcyjna skrzynkę napisała osoba, która twierdzi, iż jest w posiadaniu bazy danych serwisów: - anonse.gejowo.pl - fellow.pl - frixx.eu - allechlopak.pl - fellow.cz - gejowo.pl - play4men.pl (synthcell) E-mail do nas, co ciekawe, ma być wynikiem zignorowania włamywacza przez właściciela ww. serwisów (część z nich to sklepy internetowe). Włamywacz 2 dni temu zaszantażował bowiem (bezskutecznie) firmę Rainbownet.pl; domagał się 5 Bitcoinów ... Czytaj dalej »

40 komentarzy

11:09
17.3.2015
Komunikat pokazujący się osobie, której post został zaflagowany jako zawierający myśli samobójcze

Facebook dużą wagę przywiązuje do poczucia bezpieczeństwa swoich użytkowników. Firma uszczelnia regulaminy (co wolno, a czego nie wolno postować) a także monitoruje wiadomości przesyłane na czacie pod kątem przestępstw, zwłaszcza dziecięcej pornografii. Ostatnio Facebook wprowadził też dość interesujące narzędzia zapobiegające samobójstwom... Czytaj dalej »

110 komentarzy

19:06
16.3.2015
FraudFox - jedno z narzędzi wykorzystywane w internetowych fraudach

Brian Krebs w najnowszym wpisie przybliża narzędzia służące do zmiany fingerprintu przeglądarki. Po co przestępcy chcą zmieniać swój figerprint i jak wyglądają narzędzia ułatwiające kradzież pieniędzy w internecie? O tym poniżej... Czytaj dalej »

42 komentarzy

21:18
14.3.2015
Barbie w wersji Hello. Słucha, śle do chmury, ripostuje i donosi na dzieciaka

Dziś praktycznie wszystko jest podpięte do internetu -- zabawki dla dzieci też. Poznajcie lakę Barbie, która oprócz ładnej fryzury i wpędzającej dzieci w kompleksy supersylwetki została wyposażona w mikrofon, interfejs Wi-Fi oraz ...połączenie z chmurą. Zgadnijcie, dlaczego? Czytaj dalej »

49 komentarzy

20:03
12.3.2015
Router świadczący usługę HotSpota przy wykorzystaniu modemu GSM

Od pewnego czasu na naszą redakcyjną skrzynkę zgłaszały się osoby, którym przyszło zapłacić wysokie rachunki na rzecz operatorów GSM. Nie było by w tym nic dziwnego, gdyby nie fakt, wszyscy twierdzili iż karta SIM, która była odpowiedzialna za wygenerowanie wysokich opłat za subskrypcje SMS-owe nie była w ogóle używana w telefonie. Wszystkie z ofiar miały ... Czytaj dalej »

66 komentarzy

22:51
11.3.2015
DroppedIn_-_Remotely_Exploitable_Vulnerability_in_the_Dropbox_SDK_for_Android_-_YouTube

Odkryto błąd w SDK Dropboksa, czyli fragmencie kodu, który jest wykorzystywany przez dziesiątki aplikacji mobilnych w celu synchronizacji plików użytkownika z chmurą Dropboksa. Dziura pozwala na przekierowanie synchronizowanego przez ofiarę pliku na podstawione przez atakującego konto. Czytaj dalej »

11 komentarzy

20:31
10.3.2015
Zaproszenie i opis tematy konferencji

W dzień po konferencji na której Apple zaprezentowało swoje nowe produkty, serwis The Intercept ujawnił kulisy "jamboree", czyli tajnej konferencji CIA sprzed 3 lat. Jej przedmiotem były technik inwigilacji użytkowników Apple i opis możliwości backdoorowania urządzeń z jabłuszkiem. Czytaj dalej »

52 komentarzy

20:16
9.3.2015

Na blogu googlowego Projektu Zero właśnie pojawił się opis ciekawego ataku o nazwie "Rowhammer". Badacze pokazują w nim jak za pomocą wielokrotnie powtarzanych odczytów pewnych obszarów pamięci DRAM można wymusić przeskoczenie bitu w innym obszarze pamięci. Atak jest o tyle groźny, że za jego pomocą złośliwy proces może wpływać na zawartość pamięci innego procesu, do której normalnie ... Czytaj dalej »

53 komentarzy

19:48
5.3.2015
Koszulka anty-TSA (atrament metaliczny)

Jakże cudowne są smartphony. Dają dostęp do internetu, pozwalają korzystać z map, niekiedy pełnią też funkcję pilota RTV. Nie możemy się z nimi rozstać i nosimy je wszędzie. Zawierają nie tylko informacje o znajomych, ale także firmowe dokumenty. Dlatego strzeżemy do nich dostępu, ustawiamy hasła, szyfrujemy zawartość. Złodziej nie da rady, ale strażnik graniczny może zgodnie ... Czytaj dalej »

47 komentarzy

23:15
4.3.2015
Wbrew pozorom, na nagraniach z GoPro można znaleźć nie tylko skoki narciarskie i podwodną faunę i florę ;)

Jeśli ze swojej kamerki GoPro korzystasz rzadko i zdarzyło Ci się zapomnieć hasła do jej sieci Wi-Fi, możesz mieć mały problem... Procedura resetu hasła, którą najprawdopodobniej wykonałeś nie jest bezpieczna, bo powoduje że z Waszym hasłem zapoznać może się każdy internauta... Czytaj dalej »

13 komentarzy

12:18
3.3.2015
Oto jakie pliki powinny być synchronizowane z chmurą Dropboksa

Co nie oznaczy, że od razu je wykrada. Jeden z użytkowników Dropboksa wykrył, że oprogramowanie synchronizuje ze swoją chmurą nie tylko zawartość dedykowanego katalogu, ale też pozostałe pliki z dysku, niezależnie od tego w jakim katalogu się znajdują. Bez zgody użytkownika. Błąd programistyczny czy zła interpretacja zachowania programu? Czytaj dalej »

55 komentarzy

22:23
1.3.2015
Facebook zwraca dane setek pracowników Ministerstwa Obrony Narodowej

Wprost informuje, że na początku roku miał miejsce "poważny atak hakerski skierowany głównie na prywatną pocztę elektroniczną osób pracujących w MON i Sztabie Generalnym Wojska Polskiego". Ponieważ artykuł Wprostu jest dość lakoniczny i sensacyjny oraz zawiera sporo nieścisłości a także brakuje w nim szczegółów technicznych ataku, poniżej prezentujemy bardziej techniczną analizę możliwych wariantów tego incydentu. ... Czytaj dalej »

16 komentarzy

20:05
1.3.2015
adobe_flash_menu2

Zapewne wiesz, że odchodząc od komputera musisz zablokować ekran. Inaczej może się okazać, że zawsze czujni koledzy z pokoju napiszą coś na Twoim Facebooku lub z Twojej skrzynki pocztowej roześlą e-maila do wszystkich w firmie, informując że wieczorem zapraszasz wszystkich na piwo... Czytaj dalej »

15 komentarzy

18:29
28.2.2015
Wzorst ruchu o połączenia będące prezentem od Wielkiego Chińskiego Firewalla

Kiedy twoje serwery nagle zaczynają być zalewane połączeniami w liczbie ponad dwukrotnie wyższej, a nie publikujesz w tym czasie nagich zdjęć Kim Kardashian, to wiedz że coś się dzieje. Ostatnio nagły wzrost ruchu dotknął kilkanaście stron internetowych, a wszystkiemu winny jest błąd konfiguracyjny wielkiego chińskiego rządowego firewalla. Czytaj dalej »

21 komentarzy

15:57
28.2.2015
Ukryte w mobinej applikacji Ubera menu

Ale nie jest to ani wielki wyciek (50 000 rekordów) ani szeroki w zakresie danych -- w bazie znajdowały się tylko nazwiska i numery rejestracyjne. Ciekawsze od wycieku jest to, jak do niego doszło... Czytaj dalej »

16 komentarzy

8:49
27.2.2015

Jeden z naszych czytelników (dane do wiadomości redakcji) chciał doładować sobie konto w sieci PLAY. W tym celu dodał numer do Play24 a następnie, po wybraniu kwoty i banku... został przekierowany na adres: http://doladowania.play.pl/wp-admin/install.php ...i mógł rozpocząć instalację WordPressa na serwerach PlayaPayU świadczących usługi Playowi. PS. Czytelnicy wskazują, że to wina PayU, które obsługuje płatności Play'owi. Awaria ... Czytaj dalej »

30 komentarzy