8:54
21.8.2014
Jedno z polskich skrzyżowań obwieszone kamerami

Widzieliśmy to wielokrotnie na filmach. Scena pościgu albo dwóch pryszczersów w samochodzie rodziców. Pilot (rzadziej laptop) skierowany w stronę czerwonego światła na sygnalizatorze. Ding, bzzzyk, ping i już światło jest zielone. Okazuje się, że rzeczywistość dogoniła filmy i gry komputerowe typu Watch Dogs... Czytaj dalej »

60 komentarzy

11:31
20.8.2014
Rabuś bankowy do wynajęcia

Wielokrotnie, na drugim planie naszych artykułów przewijają się tzw. "słupy". Komuś okradziono konto bankowe, a pieniądze wytransferowano z niego przelewem -- policja zna rachunek docelowy i jest w stanie ustalić dane jego właściciela, ale kiedy puka do drzwi, okazuje się, że to nie przestępca, a zmanipulowany przez oszusta "słup" (który nota bene również zostanie ukarany). Czytaj dalej »

34 komentarzy

21:24
19.8.2014
GoldenLine - zgłoszenie faktu zalogowania na przypadkowe konto

Jeden z naszych czytelników, Michał, poinformował nas o ciekawej sytuacji, jaka niedawno go spotkała. Otrzymał e-maila od nieznanej mu osoby, która przeglądając serwis GoldenLine przypadkiem zalogowała się na jego konto... Czytaj dalej »

67 komentarzy

12:21
19.8.2014

VECTRA: 8 dniowa awaria internetu

vectra

Oddajemy głos jednemu z naszych czytelników: Drogi Niebezpieczniku, piszę do Was, bo trochę niepokoi mnie trwająca już 8 dni (!) awaria internetu dostarczanego w Warszawie przez sieć Vectra. Dnia 2014-08-12 rozesłano do klientów SMS o treści (pisownia oryginalna): "Szanowni Panstwo, informujemy, ze z powodu awarii moga wystapic przerwy w dostepie do uslugi Internetu w Panstwa rejonie. Przepraszamy ... Czytaj dalej »

65 komentarzy

21:23
18.8.2014
Wyniki tłumaczenia różnych odmian lorem ipsum

Jeszcze do niedawna, kiedy wpisało się w Google Tranlate popularny "testowy wypełniacz stron www", czyli frazę lorem ipsum i spróbowało się ją przetłumaczyć na język angielski, wynikiem było jedno słowo: "China". Co więcej, drobne zmiany, takie jak napisanie Lorem ipsum z wielkiej litery, zwracały jeszcze dziwniejsze słowa (tu: NATO). Czytaj dalej »

39 komentarzy

18:00
18.8.2014
Wyszukiwanie niezabezpieczonych routerów Cisco w Shodanie

Ujawniono kulisy kolejnego tajnego projektu brytyjskiej agencji wywiadowczej GCHQ i amerykańskiego NSA. Projekt o kryptonimie HACIENDA służy do masowego skanowania internetu. Na podstawie dostarczanych przez niego wyników służby wybierają cele i przeprowadzają na nich odpowiednie ataki informatyczne. Jest duża szansa, że jeśli twój serwer jest na publicznym adresie IP, to został on odwiedzony przez robota HACIENDY... Czytaj dalej »

21 komentarzy

19:32
14.8.2014
Cyberberkutowa propaganda umieszczana na podrzędnych stronach internetowych, które udało się podmienić

Cyber Berkut nie ustaje w "atakach" na krytyczną polską infrastrukturę. Teraz ich celem są m.in. hakobo.art.pl, dagami.lodz.pl, bilgoraj.cerkiew.pl czy usgtarczycy.pl. Ale trzeba przyznać, że kunszt ataków jednak rośnie, z gimnazjalnego DDoS-u berkutowcy przeszli już na poziom script-kidderskich deface'ów. Czytaj dalej »

62 komentarzy

15:39
14.8.2014
Oświadczenie Cyber Berkutu w sprawie ataków

Jak dowiedzieliśmy się ze źródeł bliskich jednej z atakowanych sieci, za atakiem na strony prezydent.pl gpw.pl stoją w istocie siły prorosyjskie. Zresztą Cyber-Berkut na swojej stronie przyznał się do ataku. Czytaj dalej »

51 komentarzy

12:33
14.8.2014
Wiadomość od STS ujawniająca prawie 3000 e-maili klientów

Od kilku miesięcy prowadzimy na Niebezpieczniku spontaniczną "akcję uświadamiającą". Firmy, które rozsyłają mailingi umieszczając e-maile/dane osobowe tysięcy swoich klientów w polu TO: zamiast BCC: są proszone przez naszych czytelników, którzy nieszczęśliwie znaleźli się w gronie odbiorców takiego "wycieku", o wspomożenie bibliotek lub domów dziecka w ramach rekompensaty. Do tej pory zarówno urzędy jak i banki oraz ... Czytaj dalej »

33 komentarzy

9:33
14.8.2014
MedvedevRussia - konto na Twitterze premiera Rosji zhackowane?

Na twitterze rosyjskiego premiera, Dmitrija Anatoljewicza Miedwiediewa pojawił się ciekawy wpis, który został usunięty ok. godz. 9:00 czasu polskiego. Zdążyliśmy jednak zrobić screenshota: Czytaj dalej »

30 komentarzy

12:54
13.8.2014
Urzadzenia podatne na ataki

Na zakończonej właśnie konferencji BlackHat, badacze Mathew Solnik i Marc Blanchou zaprezentowali ciekawe błędy w implementacji wykorzystywanych globalnie przez operatorów GSM protokołów kontrolnych. Za ich pomocą można przejąć kontrolę nad większością urządzeń, które łączą się z siecią GSM (a także CDMA oraz LTE) i po cichu zainstalować własne oprogramowanie, co prowadzi do podsłuchiwania użytkownika, kradzieży jego danych ... Czytaj dalej »

32 komentarzy

16:59
13.8.2014
Siri odpowiada na pytanie gdzie schować zwłoki

Siri jest niezwykle pomocną wirtualną asystentką wbudowaną w iPhona. Okazuje się, że dobrą radą służy także w przypadku, gdy ktoś chce pozbyć się ciała. Independent donosi, o ciekawych śladach, jakie z iPhona współlokatora znajomego ofiary odzyskała policja. Czytaj dalej »

30 komentarzy

15:41
12.8.2014
Lista wszystkich hashy

CMIYC czyli Crack Me If You Can jest cykliczną imprezą, organizowaną co roku podczas konferencji DEFCON, która odbywa się w Las Vegas. Poniżej relacja jednego z naszych czytelników, który brał udział w zawodach "łamania haszy". Czytaj dalej »

19 komentarzy

22:28
11.8.2014
Jarosław Góra

W dzisiejszym odcinku cyklu Poniedziałek z Prawnikiem poruszamy temat bliski każdemu, kto w pracy pracuje na firmowym sprzęcie. Tu empetrójeczka z chomika, tam kopia prywatnych zdjęć z wakacji i malutki warezik na wieczór no i obowiązkowo doinstalowany samodzielnie Total Commander... Czym ryzykujecie? Czytaj dalej »

59 komentarzy

21:29
11.8.2014
Próba pobrania Javy z terenu Rosji

Niektórzy rosyjscy internauci twierdzą, iż zaobserwowali ciekawy komunikat błędu, kiedy próbowali zaktualizować Javę: Czytaj dalej »

48 komentarzy

16:55
10.8.2014
Phishing na GMaila - wiadomość wygląda bardzo wiarygodnie

W ciągu paru ostatnich dni kilku naszych czytelników przesłało nam bardzo ciekawą próbę phishingu, która wycelowana jest w posiadaczy konta GMail. Wiadomość wygląda bardzo wiarygodnie i z racji łudzącego podobieństwa do oficjalnych komunikatów Google może wprowadzić was w błąd, który skończy się przejęciem Waszego konta. Czytaj dalej »

10 komentarzy

16:38
8.8.2014
EvilestThing

Rzadko zdarza nam się zachwycać kunsztem atakujących, bo przytłaczająca większość masowych ataków to nudne phishingi i oklepane błędy w webaplikacjach albo małofinezyjne DDoS-y. Tym razem jednak jesteśmy pełni podziwu dla pomysłowości atakującego, który przy pomocy fałszowania tras BGP przejmował wykopywaną kryptowalutę Bitcoin i DOGE. Czytaj dalej »

36 komentarzy

17:20
8.8.2014

Koty mapują sieci Wi-Fi…

Wi-Fi Cat

Coco to kot. Coco lubi szwendać się po okolicy. A właścicielem Coco jest Nancy, której wnuczka ma męża -- hackera. Gene, bo o nim mowa postanowił zrobić z Coco użytek większy niż tylko maszynkę do zabijania myszy i paczania. Gene wyposażył Coco w obrożę, która sniffuje sieci Wi-Fi... Czytaj dalej »

23 komentarzy

9:02
7.8.2014
CryptoLocker

O CryptoLockerze pisaliśmy już wielokrotnie. Jest to przykład tzw. ransomware, czyli złośliwego oprogramowania, które nie tyle wykrada nasze dane, co po prostu je szyfruje i żąda zapłaty w zamian za ich odszyfrowanie. Najbardziej cierpią ludzie, którzy nie posiadają backupów ...ale i ci, którzy backupy robią, nie mogą czuć się bezpiecznie, jak pokazuje ostatnie ataki SynoLockera, odmiany ... Czytaj dalej »

34 komentarzy

19:23
6.8.2014
Alex Holden

Jedna z amerykańskich firm (z ukraińskimi korzeniami) zajmujących się bezpieczeństwem komputerowym odkryła prawdopodobnie największy w historii wyciekzbiór wykradzionych (przez wiele ostatnich lat) danych w postaci loginów, haseł i adresów e-mail. W wyniku ataków przeprowadzonych na ponad 420 tysiące serwisów internetowych rosyjscy przestępcy mieli pozyskać ponad 4,5 miliarda rekordów, z czego 1,2 miliardy to dane unikatowe. ... Czytaj dalej »

31 komentarzy