Z ostatniej chwili

Hakowanie kamery CCTV. Błędny link przyczyną włamania do bazy Fundacji Itaka. Chrome, uważaj na dodatki! Stojak na ulotki przy bankomacie?

Ocena czytelników
[Głosów: 0 Ocena: 0]

Jak przejąc kamerę CCTV?

Tym razem wzięliśmy na warsztat kamerę Ganz Security – model ZN-M2F (cena to około 2500 zł). Udało nam się tam uzyskać uprawnienia root bez uwierzytelnienia.

Ganz Security? To znana na Zachodzie firma…

Czytaj więcej na: https://sekurak.pl

Od błędnego linku, do przejęcia kontroli nad bazą danych Fundacji Itaka

Podczas wykonywanych przez nas testów penetracyjnych, nasz zespół bezpieczeństwa wypracowuje wiele ciekawych ścieżek ataków. Zazwyczaj zaczyna się od jakiegoś drobnego błędu, a potem, po kilku (czasem kilkudziesięciu) godzinach starań, kończy na dostępie do baz danych albo możliwości nadpisywania firmowych kart zbliżeniowych w systemie kontroli wejścia.

Niestety, ze względu na podpisane umowy NDA, nie za bardzo możemy tego typu działania opisywać na łamach Niebezpiecznika. Dlatego zawsze bardzo cieszymy się, kiedy któryś z Czytelników podsyła nam opis odkrytej przez siebie ścieżki ataku. Nasza radość jest podwójna, kiedy Czytelnik jest na tyle etyczny, że o problemie informuje nas po to, aby pomóc poszkodowanej firmie, a nie jej zaszkodzić. I tak było właśnie tym razem…

Czytaj więcej na: https://niebezpiecznik.pl

Korzystasz z Chrome? Mamy nadzieję, że nie z tych 8 dodatków… Ktoś je podmienił na złośliwe

Czymże jest przeglądarka bez rozszerzeń i dodatków? Prawie każdy “coś” instaluje. Czy to adblocki, czy narzędzia do “screenshotów” stron albo inne zwiększające użyteczność World Wide Web skryptozakładki. Jest z czego wybierać… Niestety, rozszerzenia do przeglądarek w większości to projekty hobbystyczne. A to oznacza, że nie zawsze można im w pełni ufać. A ufać trzeba, bo aby większość dodatków poprawnie działało, muszą one mieć dostęp do modyfikowania kontekstu wszystkich odwiedzanych przez nas stron. A to może być bardzo groźne…

Przeglądarka to nowy “system operacyjny”

Można powiedzieć, że żyjemy dziś w czasach, w których naszym podstawowym systemem operacyjnym na laptopach i desktopach są …przeglądarki. Większość czynności wykonujemy właśnie w nich. Jeśli zatem ktoś przejmie przeglądarkę, to w zasadzie z automatu dostaje dostęp do najistotniejszych dla przeciętnego internauty danych (e-maile, konta bankowe, dane z serwisów usługowych)…

Czytaj więcej na: https://niebezpiecznik.pl

Stojak na ulotki obok bankomatu – to ukryta kamera

skimmerach pisaliśmy już wiele razy. Inwencja przestępców jednak się nie kończy – zobaczcie kilka kolejnych przykładów:

Źródło: https://sekurak.pl

Hakerzy złamali Enigmę i ukradli 500 tys. dolarów w Ethereum

Enigma to platforma inwestycyjna, której głównym przedmiotem są kryptowaluty. Jak się okazuje, została ona złamana przez zespół hakerów, którzy niejako przy okazji ukradli kryptowalutę Ethereum o równowartości 500 tys. dolarów. Przestępcy dokonali tego w dość diaboliczny sposób – skorzystali bowiem z firmowych kanałów komunikacyjnych.

Nawet po ataku Enigma najwyraźniej nie podniosła się zbyt szybko, gdyż cały czas widoczna jest wiadomość, wedle której nie zaleca się nikomu przesyłania funduszy na platformę, a przynajmniej dopóki sytuacja nie zostanie opanowana…

Czytaj więcej na: http://www.komputerswiat.pl

Jak kraść, to w kryptowalutach. Ethereum (znowu) zaatakowane

Wzrost popularności kryptowalut powoduje, że coraz częściej wykorzystują je cyberprzestępcy. Pisaliśmy dla Was wcześniej o wielu innych przypadkach nieetycznych działań hakerów. Okazuje się, że Ethereum wychodzi na prowadzenie, jeżeli chodzi o zainteresowanie złodziei – tym razem udało się wykraść niemal 500 000 dolarów w tej kryptowalucie.

Niezidentyfikowane osoby (najprawdopodobniej była to grupa hakerów) przejęła kontrolę nad stroną internetową, kanałem na Slacku oraz listą mailingową Enigma Project. Dzięki temu udało się oszukać użytkowników i podmienić konto Ethereumna to powiązane z cyberprzestępcami…

Czytaj więcej na: http://antyweb.pl

Poznaj swojego wroga

Wiedza o tym, jak działa i czego może chcieć cyberprzestępca, pomaga skuteczniej zaplanować i wdrożyć w firmie odpowiednie środki zaradcze. Eksperci z zespołu FortiGuard Labs firmy Fortinet, który zajmuje się śledzeniem, analizą i przeciwdziałaniem nowo powstającym cyberzagrożeniom, przygotowali specjalną klasyfikację zagrożeń.

W dobie współczesnych zaawansowanych cyberataków nie wystarczy jedynie znać zasoby swojej sieci, mieć świadomość jej słabych punktów i wprowadzać odpowiednie zabezpieczenia. Bardzo ważne jest także rozpoznanie wroga – cyberprzestępcy. Przygotowanie się do obrony przed znanym przeciwnikiem znacznie podnosi szansę na jej skuteczność. Informacje, które posłużyły specjalistom z Fortinetu sklasyfikować grupy cyberprzestępców, pochodzą z tysięcy urządzeń sieciowych i czujników Fortinet działających na całym świecie…

Czytaj więcej na: http://www.computerworld.pl

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać Poważny atak na Twittera. Uwaga na nowy ransomware

Systemy IT polskich firm są atakowane. Oszustwa w Social Mediach, jak rozpoznać? Poważny atak na Twittera. Uwaga na nowy ransomware

Ocena czytelników [Głosów: 0 Ocena: 0]Systemy IT polskich firm są atakowane przeciętnie ponad 40 razy …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA