Z ostatniej chwili
O niebezpiecznym SCAMie w komunikatorach! Jak ukraść 600 koparek Analiza próby ataku na polski kanał Youtube! Bezpieczne komunikatory w polskich służbach
O niebezpiecznym SCAMie w komunikatorach! Jak ukraść 600 koparek Analiza próby ataku na polski kanał Youtube! Bezpieczne komunikatory w polskich służbach

O niebezpiecznym SCAMie w komunikatorach! Jak ukraść 600 koparek? Analiza próby ataku na polski kanał Youtube! Bezpieczne komunikatory w polskich służbach

Ocena czytelników
[Głosów: 0 Ocena: 0]

O niebezpiecznym SCAMie w komunikatorach opowiada Rafał Kiełbus

Na największej warszawskiej imprezie finansowo-inwestycyjnej – Forum Finansów i Inwestycji, o której więcej pisaliśmy tutaj, w wywiadzie dla Cyfrowej Ekonomii, Rafał Kiełbus opowiada o pewnym SCAMie, który ostatnio bardzo często przewija się w social mediach i różnego rodzaju komunikatorach.

Rafał Kiełbus jest członkiem Polskiego Stowarzyszenia Bitcoin oraz członkiem zarządu Izby Gospodarczej Blockchain i Nowych Technologii oraz Arbitrem Sądu Polubownego przy IGBiNT. Uczestniczył w pracach Strumienia “Blockchain i Kryptowaluty” w Ministerstwie Cyfryzacji. Brał udział w pracach Zespołu Parlamentarnego ds. Technologi Blockchain i Walut Cyfrowych oraz w pracach nad Raportem ds. Technologii Blockchain przy KNF…

Więcej dowiesz się u źródła >

Jak ukraść 600 koparek, czyli Iceland Big Bitcoin Heist

Spokojny kraj o populacji Szczecina stał się sceną wielkiego napadu. W tej historii jest bankructwo banków, protest społeczny i 600 skradzionych komputerów wydobywających bitcoiny. I dużo pieniędzy, których wciąż przybywa. Czytajcie.

Sindri Stefansson poleciał do Szwecji tym samym samolotem, którym akurat podróżowała premier Islandii, Katrin Jakobsdottir, na oficjalne spotkanie na szczycie. Sindri zorganizował sobie nieformalną przerwę w odsiadce i zajął się nieoficjalną stroną ekonomii Islandii – sektorem kryptowalut. Islandia jest jednym z najbardziej atrakcyjnych miejsc na świecie do wydobywania bitcoinów. I tak jak premier Jakobsdottir omawiała ogólne sprawy gospodarcze, tak Stefansson zajął się swoją kopalnią. Kradzioną kopalnią. Dokładniej – największą kradzioną kopalnią świata….

Więcej dowiesz się u źródła >

Analiza próby ataku na polski kanał Youtube „Poszukiwacze Okazji”

Czasem trafiamy w sieci na relacje osób, które były celami ataków przestępców. Najczęściej nie zawierają one szczegółów technicznych samego ataku. Ubolewamy, lecz czasem możemy tę lukę uzupełnić – tak jak w tym przypadku.

Od Czytelników otrzymaliśmy linka do filmu, na którym jeden z założycieli kanału YT „Poszukiwacze Okazji” opisuje, w jaki sposób próbowano przejąć kontrolę nad jego kontem. Historia była ciekawa, infrastruktura atakującego nadal dostępna – pozostało sprawdzić, jak atak miał przebiegać od strony technicznej…

Więcej dowiesz się u źródła >

Bezpieczne komunikatory w polskich służbach – śmiać się czy płakać

Żołnierze na poligonie używający Vibera, dziesiątki, jak nie setki grup policyjnych na WhatsAppie, strażacy jadący na Signalu – tak dzisiaj wygląda rzeczywistość komunikacji polskich służb. Obraz trochę straszny, trochę śmieszny i dość niepokojący.

W ostatnich miesiącach pojawiło się w oficjalnym obiegu kilka pism wytykających niebezpieczne praktyki funkcjonariuszy różnych służb. Pisma wystosowały SKW do MON, MSWiA do podległych służb, Komendant Straży Pożarnej do podległych jednostek. Wszyscy wskazywali, że używane obecnie szyfrowane komunikatory są be – ale nikt nie ma pomysłu, czym je zastąpić…

Więcej dowiesz się u źródła >

Ktoś chce po 3000 PLN od wielu właścicieli polskich sklepów internetowych

Otrzymujemy informacje od naszych Czytelników, że na ich skrzynki internetowe spływają e-maile od szantażysty, który domaga się wpłaty 3000 PLN w zamian za odstąpienie od dwudniowego ataku “uniemożliwiającego działanie sklepu”.

Oto jak wygląda wiadomość…

Więcej dowiesz się u źródła >


Oszukał na 6 mln dolarów, ale nie wyczyścił metadanych w fakturach

Zawsze warto zajrzeć do właściwości dokumentu Worda! Swoje nazwisko w polu “autor” może tam zostawić nawet sprawca poważnego oszustwa będący doświadczoną osobą z branży IT.

We wrześniu tego roku Departament Sprawiedliwości USA informował o zatrzymaniu mężczyzny nazwiskiem Hicham Kabbaj. Miał on okraść swojego pracodawcę na ponad 6 mln dolarów. Kabbaj działa prosto – stworzył fasadowe przedsiębiorstwo o nazwie Interactive Systems i jako to przedsiębiorstwo wystawił 52 faktury na sprzętowe firewalle, serwery oraz inne usługi i urządzenia. Potem opłacał te faktury jako odpowiednio wysoko postawiony manager w dużej firmie z branży IT…

Więcej dowiesz się u źródła >

Jak usunąć malware z WordPressa?

Tak w wielkim skrócie. Malware to złośliwe oprogramowanie, które w potajemny sposób chce uzyskać dostęp do urządzenia. Co zrobić jeśli Twoja strona internetowa oparta na WordPressie została zhakowana? Jak usunąć uciążliwy wirus? Przeczytaj poniższy artykuł i dowiedz się więcej.

Malware – co to jest i czy da się przed tym uchronić?

Malware to szkodliwe oprogramowania, którymi najczęściej są aplikacje lub skrypty. Ich zadaniem jest zainfekowanie komputera lub urządzeń mobilnych poprzez wykradanie informacji, usunięcie danych, wysyłanie maili w dużych ilościach z konta użytkownika czy też przechwycenie i szpiegowanie działań na komputerze bez niczyjej wiedzy. Czy można się przed tym uchronić? Tak, ale jeśli tylko zastosuje się odpowiednie zabezpieczenia…

Więcej dowiesz się u źródła >

Google publikuje exploita którym można (było) zdalnie przejąć pełną kontrolę nad iPhonami

Trzy częściowy techniczny opis podatności można znaleźć tutaj. W skrócie, korzystając z odpowiednio spreparowanej wiadomości iMessage (taki applowy SMS) można było poomijać różne mechanizmy ochronne iPhone-ów, w tym wyskoczyć z sandboksa, finalnie otrzymując pełen dostęp root. Co dalej? Dostęp do SMS-ów, mikrofonu, kodów 2FA, aparatu, danych – w skrócie tak jakbyśmy byli fizycznie na telefonie. Wystarczyło mieć tylko numer ofiary lub jej maila:

The attack presented in this series allows an attacker, who is only in possession of a user’s Apple ID (mobile phone number or email address), to remotely gain control over the user’s iOS device within a few minutes. Afterwards, an attacker could exfiltrate files, passwords, 2FA codes, SMS and other messages, emails and other user and app data. They could also remotely activate the microphone and camera. All of this is possible without any user interaction (e.g. opening a URL sent by an attacker) or visual indicator (e.g. notifications) being displayed to the user…

Więcej dowiesz się u źródła >

Ransomware ewoluuje – nowa grupa dodaje okup za nieujawnienie danych

Cyberprzestrzeń nie lubi pustki. Po zakończeniu świadczenia usługi Ransomware-as-a-Service GandCrab, pojawia się nowa usługa, nowy malware, jeszcze groźniejszy, jeszcze skuteczniejszy. Każdy ma coś do stracenia – tę zasadę wykorzystują przestępcy.

Nauczeni doświadczeniem specjaliści bezpieczeństwa coraz skuteczniej wdrażają mechanizmy ochrony (a w zasadzie odzyskiwania danych) na wypadek ataku ransomware. Przestępcy zauważyli, że ofiary nie chcą płacić. Skuteczne uruchomienie procedur odzyskiwania („Disaster Recovery”) sprawia, że przestępcy musieli znaleźć inny sposób czerpania zysków ze swojej działalności. Jest to kolejny przypadek (opisywaliśmy przypadki grupy Maze), w którym stawką jest nie tylko odzyskanie danych, by zapewnić utrzymanie ciągłości działania firmy, ale także ochrona ich poufności…

Więcej dowiesz się u źródła >

Kopalnia grubych podatności w oprogramowaniu od Cisco (Data Center Network Manager)

Dość szczegółowy opis dostępny jest tutaj. Różne podatności występują w obu „wirtualnych” urządzeniach udostępnianych przez producenta (zarówno dla Windows jak i w przypadku Linuksa). Cisco w opisie łaty (jest ich kilka) pisze np. tak:

Multiple vulnerabilities in the authentication mechanisms of Cisco Data Center Network Manager (DCNM) could allow an unauthenticated, remote attacker to bypass authentication and execute arbitrary actions with administrative privileges on an affected device…

Więcej dowiesz się u źródła >

Hakerzy już wykorzystują luki bezpieczeństwa w Windows 7

Jeszcze nie ostygły informacje o ostatecznym zakończeniu wsparcia dla Windows 7, a przestępcy już zaczęli wykorzystywać nowo odkryte podatności tego systemu operacyjnego. Wykorzystują przy tym znane narzędzia takie jak stworzony kilka lat temu przez amerykańską NSA eksploit EternalBlue. Tymczasem ta sama agencja bezpieczeństwa ostrzega przed groźnymi lukami w Windows 10.

Analitycy firmy Guardicore ujawnili serię ataków, których celem w grudniu stały się komputery z Windows 7, należące do firmy z branży medycznej. Przestępcom udało się wykorzystać exploit o nazwie EternalBlue na 7 komputerach. Próbowali też przejąć kontrolę nad pozostałymi 800 maszynami podłączonymi do sieci lokalnej…

Więcej dowiesz się u źródła >

Pokazał jak krok po kroku generować fałszywy certyfikat SSL (CVE-2020-0601). Można potestować na żywo na przykładzie GitHub.com

O załatanym parę dni temu problemie pisaliśmy tutaj. Dla uniknięcia wątpliwości – podatność dotyczy tylko Windowsów 10 (oraz 2016/2019 server). Wcześniejsze wersje (np. Windows 7) nie są podatne, bo nie posiadają obsługi pewnych parametrów, które okazały się problematyczne w przypadku obsługi ECDSA.

Bardziej techniczne wyjaśnienie całego problemu możecie znaleźć tutaj czy tutaj. W praktyce można wytworzyć sobie klucz prywatny do certyfikatu zaufanego CA, a następnie podpisać nim swój certyfikat. Czy dla każdego CA można tak zrobić? Nie, tylko dla takiego, który w specyficzny sposób używa ECC…

Więcej dowiesz się u źródła >

Uwaga na Fleeceware – aplikacje w zasadzie legalne, ale oszukańcze

Czy zapłaciłbyś 200 złotych za aplikację odczytującą kody kreskowe lub wyszukującą obrazki? Niektórzy płacą, niekoniecznie z własnej woli. Świadomość problemu jakim jest tzw. fleeceware jest ciągle niska, a problem nie zostanie szybko rozwiązany.

Fleeceware

Fleeceware to dość nowy termin, który warto dodać do swojego słowniczka pojęć związanych z bezpieczeństwem. We wrześniu ubiegłego roku ukuli go przedstawiciele firmy Sophos, którzy zauważyli następujące zjawisko. W ekosystemie aplikacji Google Play oprócz aplikacji darmowych i płatnych istnieją takie, z których możesz korzystać za darmo tylko w okresie próbnym. Jeśli nie chcesz płacić po okresie próbnym musisz anulować subskrypcję. Wielu użytkowników po okresie próbnym po prostu usuwa aplikację, co nie jest równoważne z anulowaniem subskrypcji…

Więcej dowiesz się u źródła >

O Legiobiznes.pl

Legiobiznes.pl
Budowa i tworzenie profesjonalnych, responsywnych (RWD) stron www. Pozycjonowanie SEO, sklepy internetowe eSklep...

Sprawdź także

Google odkryło luki w Safari! LastPass przestał działać. 500 000 haseł do routerów. Dlaczego Apple nie szyfruje backupów iPhonów

Google odkryło luki w Safari! LastPass przestał działać. 500 000 haseł do routerów. Dlaczego Apple nie szyfruje backupów iPhonów?

Ocena czytelników [Głosów: 0 Ocena: 0] Google odkryło luki w Safari, przeglądarce Apple Google poinformowało …

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

DARMOWE OGŁOSZENIA