15:24
1.10.2014
Blocker Tableau (fot. ErrantX)

Jeśli myślicie, że informatyka śledcza to nudne ślęczenie sądowego biegłego przed monitorem, praca zautomatyzowana i odtwórcza oraz polegająca jedynie na katalogowaniu "pirackich" mp3 lub dziecięcej pornografii, to jesteście w błędzie. Analiza zawartości dysków twardych to intelektualna przygoda, niekiedy pełna zaskakujących zwrotów akcji. Ale zacznijmy od początku... Czytaj dalej »

50 komentarzy

11:13
1.10.2014

Scam z fałszywymi i zainfekowanymi fakturami zmienił się w fałszywe raporty z KRD -- także zawierające złośliwy dokument Worda jako załącznik. Czytaj dalej »

41 komentarzy

13:33
29.9.2014
banner

Przypominamy o nadchodzącej, 18-tej już edycji konferencji SECURE 2014, organizowanej przez NASK i CERT Polska. Niebezpiecznik jest patronem medialnym konferencji i dzięki temu mamy dla was kod zniżkowy na rejestrację. Czytaj dalej »

17 komentarzy

10:54
26.9.2014
Z chęcią pokazalibyśmy logo podatności, ale wygląda na to, że jej autor podszedł bardzo nieprofesjonalnie do sprawy, i ogłosił lukę światu bez przygotowania odpowiedniej strategii marketingowej i opracowania graficznego ;)

Przedwczoraj informowaliśmy was o poważnej dziurze w bashu (niektórzy mówią, że poważniejszej niż Heartbleed) i zastanawialiśmy się ile czasu minie do momentu, kiedy w internecie pojawią się ataki z jej użyciem. Okazuje się, że wystarczyło kilkanaście godzin. Poniżej e-mail jaki otrzymaliśmy od jednego z czytelników, który chciał zachować anonimowość. Czytaj dalej »

87 komentarzy

18:33
24.9.2014

Uwaga na CVE-2014-6271 -- dzięki tej podatności w bashu (ale również sh i zsh, jak twierdzą niektórzy) można wykonać własny kod poprzez odpowiednią manipulację zmiennymi środowiskowymi. Aby sprawdzić, czy jesteście podatni na tę dziurę, której już nadano nazwę "shellshock", wydajcie komendę: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" Jeśli ... Czytaj dalej »

165 komentarzy

17:31
24.9.2014
KARMA w akcji

Urządzenia mobilne (a generalnie wszystkie urządzenia korzystające z Wi-Fi) periodycznie wysyłają w "eter" zapytania o dostępne (znane) sieci Wi-Fi. Korzystają z tego różne firmy, które na podstawie archiwizowania tych zapytań, a zwłaszcza adresów MAC kart sieciowych w telefonach i tabletach klientów, śledzą częstotliwość odwiedzania sklepu przez klienta oraz ścieżkę po której poruszał się on między ... Czytaj dalej »

26 komentarzy

23:18
22.9.2014
Usunięcie iso Debiana

Jeden z naszych czytelników przesłał wiadomość, jaką otrzymał od administracji serwisu Chomikuj.pl, któremu wiele osób zarzuca propagowanie tzw. "piractwa". Otóż niesłusznie, bo jak widzicie, Chomikuj sprawnie odpowiada na prośby o usunięcie materiałów chronionych prawem autorskim. Nawet za sprawnie... Jedyna wzmianka jaką znaleźliśmy na teamt DtecNet to artykuł z 2009 roku. Ich domena nie jest już osiągalna, ... Czytaj dalej »

95 komentarzy

22:48
22.9.2014
527886

Dziś w internecie udostępniono kolejną partię nagich zdjęć amerykańskich aktorek. Tym razem plik waży 419MB i zawiera nagie fotki 72 aktorek, w tym tak znanych postaci jak: Jennifer Lawrence (po raz drugi) oraz Kim Kardashian -- zapowiedziano także publikacje zdjęć Emmy Watson. Czytaj dalej »

43 komentarzy

17:31
22.9.2014
Bitcoin

W tym odcinku naszego cyklu pt. Poniedziałek z Prawnikiem, wspólnie z Grzegorzem Leśniewskim z kancelarii Olesiński i Wspólnicy poruszamy kwestię wirtualnych walut, a konkretnie -- Bitcoina. Wielokrotnie na łamach naszego serwisu informowaliśmy o kradzieżach tej waluty, która nie wszędzie rozpoznawalna jest jako "oficjalny instrument płatniczy". Czy zatem mamy jakieś prawa, kiedy ktoś okradnie nas z ... Czytaj dalej »

11 komentarzy

12:36
19.9.2014
Bitmarket - przywracanie z kopii zapasowej

Obecnie Bitmarket.pl pokazuje taki komunikat: Czytaj dalej »

24 komentarzy

12:38
18.9.2014
unnamed-15

W dniach 7–8 października w hotelu Radisson Blu w Warszawie odbędzie się konferencja Cisco Secure 2014, której patronem medialnym jest Niebezpiecznik. Cisco Secure 2014 to kolejna edycja wydarzenia, podczas którego prezentowane są najnowsze trendy w walce z cyberprzestępczością. Czytaj dalej »

18 komentarzy

19:06
17.9.2014
Android-hacked

Androidowa przeglądarka internetowa posiada poważną dziurę, która pozwala dowolnej stronie internetowej uruchomić złośliwy kod JavaScript w kontekście innej strony internetowej na której jesteście zalogowani. Dziura pozwala więc ominąć jedno z podstawowych zabezpieczeń w świecie webaplikacji, czyli tzw. mechanizm Same Origin Policy. Skutki tego błędu mogą być opłakane i prowadzić do kradzieży danych lub całkowitego przejęcia kont ... Czytaj dalej »

62 komentarzy

23:41
16.9.2014
Calibre - edycja metadanych

Jak informuje jeden z badaczy bezpieczeństwa, Benjamin Mussler, odpowiednio spreparowane ebooki (tzn. takie, które w metadanych zawierają kod JavaScript) mogą w kontekście naszego konta Amazona wykonywać złośliwe operacje -- klasyczne skutki ataku XSS. Wystarczy, że "złośliwego" ebooka wgramy do chmury Amazonu, np. wysyłając go na swoje konto Kindle e-mailem albo przez Send to Kindle. Czytaj dalej »

18 komentarzy

10:00
16.9.2014
schemat

Poniższy artykuł opisuje jak postępować z incydentami bezpieczeństwa informacji, gdy już się zdarzą. Jego autorem jest osoba, która chciała pozostać anonimowa. Jeśli ktoś z Was również chciałby przekazać za naszym pośrednictwem wiedzę innym internautom albo podzielić się refleksjami na jakiś temat związany z bezpieczeństwem IT (czy to pod swoim nazwiskiem, czy anonimowo) -- to zapraszamy ... Czytaj dalej »

15 komentarzy

8:17
16.9.2014
Doom na drukarce

Na konferencji 44CON jeden z hackerów, Jordon, pokazał jak wykorzystać błędy w webinterfejsie drukarki Canona (Pixma MG6450) do instalacji kultowej strzelanki -- Dooma. Choć wyświetlacz na drukarce jest mały, gra jest w pełni funkcjonalna. Czytaj dalej »

32 komentarzy

9:23
15.9.2014
Złośliwy kod JavaScript

Ciekawy przypadek ataku opisali badacze z Sucuri. Zauważyli oni, że ktoś włamał się na stronę jednej z brazyliskich gazet. Jednakże włamywacz, zamiast -- jak to zazwyczaj bywa -- umieścić w kodzie strony złośliwy skrypt próbujący przeprowadzić ataki drive by download, wybrał trochę inną drogę eskalacji ataku. W kodzie strony umieścił skrypt, który nie atakował przeglądarki ... Czytaj dalej »

66 komentarzy

12:30
15.9.2014

Jakie ataki na indeks studenta?

ideksy

Jeden z naszych czytelników, Rafał, napisał: Czytaj dalej »

46 komentarzy

7:54
15.9.2014
Klienci FinFishera - fragment

WikiLeaks opublikowało dziś 4 część tzw. SpyFiles. Tym razem udostępnione archiwum zawiera informacje na temat rządowego trojana o nawie FinFisher, który jest sprzedawany wielu krajom. Informacje udostępnione przez WikiLeaks to najprawdopodobniej uporządkowane dumpy bądące wynikiem niedawnego włamania na serwery FinFishera -- miesiąc temu włamywacz wykradł ponad 40GB danych. Czytaj dalej »

19 komentarzy

20:17
14.9.2014
unnamed-11

Korzystając z kończącego się weekendu, zapraszamy was do przeczytania czegoś luźniejszego niż zwykle. Przed Wami opowiadanie Emila. Historia ta zdarzyła się naprawdę. Z wiadomych przyczyn, pewne jej szczegóły są "rozmyte", ale nie powinno to wpłynąć na zrozumienie przesłania tej opowieści... Czytaj dalej »

44 komentarzy

21:01
11.9.2014
CEIDG

Pewnie kojarzycie sławnego Bobbiego DROP TABLE z komiksu XKCD dotyczącego SQL injections. Być może także widzieliście dowcipny żart rodaków ze złośliwą tablicą rejestracyjną próbującą "zdropować" bazę danych fotoradarów. Dziś do kolekcji dołącza firma Dariusza Jakubowskiego, która nazywa się... Dariusz Jakubowski x'; DROP TABLE users; SELECT '1 Czytaj dalej »

95 komentarzy