hakerzy korzystali

Rafał Pikuła

Wielkie firmy zatrudniają hakerów. "Lepiej samemu przeprowadzić atak na siebie"

Wielkie firmy zatrudniają hakerów. "Lepiej samemu przeprowadzić atak na siebie"

Chociaż ogromna większość ataków hakerskich kończy fiaskiem, cyberprzestęczość to coraz bardziej opłacalny biznes. Firmy, przygotowując się na ataki, same korzystają z usług hakerów.

Rosyjski rząd chce zwolnić hakerów z odpowiedzialności karnej. Tym razem oficjalnie

- Wierzę, że należy wykorzystać wszelkie środki, aby skutecznie walczyć z wrogiem - powiedział rosyjskiej agencji TASS przewodniczący komisji ds. polityki cyfrowej rosyjskiej Dumy. Hakerzy od kilku lat mają już przychylność Moskwy, teraz dostaną wsparcie prawne.

Gigantyczne włamanie do Ubera. Firma jeszcze nie wie, ile straciła

Nie wiadomo też, czy ucierpiały dane klientów. Na włamanie pracownicy odpowiedzieli memami i emotikonami.

Ponad 11 mln ataków na graczy w 2013 r. Polska na szóstym miejscu

Do takich danych dotarli analitycy firmy Kaspersky. Najbardziej ucierpieli Rosjanie - atakowano ich aż 8,8 mln razy. Zaraz za nimi znaleźli się Wietnamczycy (prawie 504 tys. prób ataków) i Chińczycy - 376 tys. Polska jest na szóstym miejscu. Hakerzy próbowali ukraść dane

Haker, cracker, haktywista i inne, czyli kto jest kim w internecie

Haker, cracker, haktywista i inne, czyli kto jest kim w internecie

strona internetu/sieć Tor) A skoro już przy darknecie jesteśmy, to wyjaśnijmy jeszcze krótko, czym jest niesławna ciemna strona internetu, często określana także jako dark web czy sieć Tor, z której często korzystają hakerzy. Najłatwiej wyobrazić ją sobie jako ukrytą część internetu, do której dostęp

Atak hakerów na rząd USA. Kryzysowa sytuacja w Waszyngtonie

Atak hakerów na rząd USA. Kryzysowa sytuacja w Waszyngtonie

wierzchołek góry lodowej. Bo z oprogramowania firmy SolarWinds korzystają także wojsko USA, część amerykańskich agencji wywiadowczych, a także administracja prezydenta USA. Według firmy SolarWinds zainfekowane przez hakerów oprogramowanie dostało do 18 tys. klientów tej firmy.  Kryzys w Waszyngtonie

Hakerzy z grupy Anonymous mają olbrzymią widownię. Kibicują im miliony internautów, ale nie wszyscy są zadowoleni

Hakerzy z grupy Anonymous mają olbrzymią widownię. Kibicują im miliony internautów, ale nie wszyscy są zadowoleni

To miał być jeden z kilkudziesięciu artykułów, które powstały w ostatnią sobotę. Dziennikarz Piotr Szostak w tekście "Anonymous na cyberwojnie z Rosją. Nie działa strona Gazpromu, Kremla i ministerstwa obrony" opisał błyskawiczną interwencję grupy hakerów, którzy w proteście przeciwko

Rosyjska cyberdyplomacja. Gest wobec USA i atak na Ukrainę

Rosyjska cyberdyplomacja. Gest wobec USA i atak na Ukrainę

komputerowych przedsiębiorstw w celu zainfekowania ich wirusem szyfrującym dane w tej sieci, uniemożliwiając w ten sposób korzystanie z niej. Za odblokowanie sieci hakerzy domagali się okupu.  Przy tym grupa REvil opracowaną przez siebie platformę do cyberataków dla okupu dzierżawiła innym cyberprzestępcom

Rosja podgląda korespondencję rządu USA? Wyrafinowany atak hakerski

Rosja podgląda korespondencję rządu USA? Wyrafinowany atak hakerski

korzystają też agendy rządu Wielkiej Brytanii.  Po naradzie w Białym Domu Według agencji Reuters, korzystając z zainfekowanego oprogramowania firmy SolarWinds, hakerzy od miesięcy mieli śledzić wewnętrzną korespondencję w Departamentach Skarbu i Handlu USA, a być może także innych agend rządu USA. Mieli

Tu kupisz wszystko: broń, narkotyki, lewe dokumenty, złośliwe oprogramowanie. Witamy w dark webie!

Tu kupisz wszystko: broń, narkotyki, lewe dokumenty, złośliwe oprogramowanie. Witamy w dark webie!

Mariusz Kania: Dark web jest postrzegany jako raj dla hakerów i innych przestępców. Odgrywa również ważną rolę w działalności wielu aktywistów. Czym dark web jest dla ciebie? Mayra Rosario Fuentes, badaczka zagrożeń sieciowych w Trend Micro: - Jest niezbyt łatwo dostępną częścią globalnej

Złapali go, bo kpił ze swoich ofiar. Hakerzy też popełniają błędy

Złapali go, bo kpił ze swoich ofiar. Hakerzy też popełniają błędy

w nielegalny sposób dostęp do serwerów jest sprzedawany innym grupom przestępczym. Hakerzy biorą też na celownik strony internetowe, na których działają popularne systemy zarządzania treścią, takie jak Joomla czy WordPress, ponieważ wielu użytkowników korzysta z przestarzałych wersji oprogramowania

Atak hakerski na kolejną giełdę kryptowalut

Atak hakerski na kolejną giełdę kryptowalut

, kontrakty terminowe czy pożyczki. Giełda jeszcze nie ustaliła, z jakiej metody korzystali hakerzy. Według Peckshield cyberprzestępcy po wypłaceniu kryptowalut użyli tzw. zdecentralizowanej giełdy, czyli działającej automatycznie, nieprzechowującej środków na własnych adresach, i wymienili je na ether

Rosyjski atak z Oriona. Jak przebiegał największy atak hakerski na USA z użyciem SolarWinds

Rosyjski atak z Oriona. Jak przebiegał największy atak hakerski na USA z użyciem SolarWinds

produkcji w amerykańskich zakładach przetwórstwa mięsnego JBS , ale szyfrowanie danych w pojedynczych firmach w zamian za okup to dziecinna zabawa w porównaniu z atakiem za pośrednictwem SolarWinds, jaki miał miejsce w ubiegłym roku. Rosyjscy hakerzy uzyskali dzięki niemu m.in. dostęp do konta

Koniec z wyłudzaniem kredytów? Będzie można zastrzec numer PESEL

Koniec z wyłudzaniem kredytów? Będzie można zastrzec numer PESEL

, czy korzystanie z państwowej bazy będzie dobrowolne, czy obligatoryjne. Informatorzy, na których powołuje się DGP, twierdzą, że usługa ma być darmowa. Pomysł jest jeszcze najprawdopodobniej w fazie koncepcyjnej, ale pierwsze opinie o projekcie są pozytywne. Podobne rozwiązania obowiązują już w

Benedict Evans: Metawersum jeszcze wróci. "Namiesza" sztuczna inteligencja?

Benedict Evans: Metawersum jeszcze wróci. "Namiesza" sztuczna inteligencja?

smartfonami. Dziś smartfon, który umożliwia korzystanie z mobilnego internetu to koszt od 100 dolarów – podkreśla Evans.   Jednak zanim dojdzie do drugich narodzin metawersum, trzeba opanować galopujący rozwój sztucznej inteligencji, która za sprawą modnego narządzenia, jakim jest ChatGPT

Cyberprzestępcy z Rosji ponownie szantażują świat. Chcą 70 mln dol. okupu

Cyberprzestępcy z Rosji ponownie szantażują świat. Chcą 70 mln dol. okupu

Na celowniku hakerów znalazło się narzędzie o nazwie VSA, które pozwala małym i średnim firmom zdalnie monitorować systemy komputerowe i aktualizować zabezpieczenia. Atak przestępców przypominał największy w historii atak z użyciem oprogramowania Solarwinds . Również w tym przypadku atak na VSA

Kosmiczne włamania. Czy z satelity można zrobić zakładnika?

Kosmiczne włamania. Czy z satelity można zrobić zakładnika?

W grudniu odbędzie się finał drugiej imprezy Hack-a-Sat (HAS2) organizowanej wspólnie przez Siły Kosmiczne oraz Siły Powietrzne USA. Armia chce zaangażować w ten sposób hakerów w białych kapeluszach w poszukiwanie luk w zabezpieczeniach satelitów. Białe kapelusze w odróżnieniu od czarnych poszukują

Jak chronić złoto XXI wieku? 7 porad, jak dbać o własne dane

Jak chronić złoto XXI wieku? 7 porad, jak dbać o własne dane

wskazywali, że największymi zagrożeniami są: włamanie hakerów do komputera lub telefonu (60 proc. badanych), phishing, czyli podszywanie się pod inne firmy lub instytucje (57 proc.), wycieki z baz danych (52 proc.) oraz fizyczna kradzież dokumentów (48 proc.).Badanie pokazuje także, że niestety część prób

Jak cyberprzestępcy mogą wykorzystać twoje dane i ile mogą na nich zarobić

Jak cyberprzestępcy mogą wykorzystać twoje dane i ile mogą na nich zarobić

stale popełniają te same błędy, tworząc hasła, i na przykład wielokrotnie używają jednego z nich w różnych serwisach. Przestępcy podczas jednego włamania zyskują dzięki temu dostęp do innych kont ofiary. Hakerzy wówczas decydują się na atak w miejscu, które przyniesie im najwięcej korzyści. Zdarza się

Jesteś klientem Media Markt? Sprawdź, co zrobić po ataku hakerskim

Jesteś klientem Media Markt? Sprawdź, co zrobić po ataku hakerskim

niektórych usług może być obecnie ograniczony - przekazała "Wyborczej" Wioletta Batóg, rzeczniczka prasowa. Sieć sklepów zapewnia, że intensywnie pracuje nad tym, aby wszystkie usługi działały bezproblemowo.  Na razie nie wiadomo, jakie dane trafiły w ręce hakerów. Z dostępnych informacji

Uber zapłacił okup hakerom, którzy ukradli dane 57 mln klientów i kierowców. Firma ma też mnóstwo innych problemów

Uber zapłacił okup hakerom, którzy ukradli dane 57 mln klientów i kierowców. Firma ma też mnóstwo innych problemów

Kolejny skandal położył się cieniem na wizerunku firmy transportowej Uber. W środę nocą polskiego czasu Uber przyznał, że w październiku zeszłego roku hakerzy ukradli dane osobowe 57 mln klientów korzystających z usług tej firmy – ich imiona i nazwiska wraz z adresami poczty elektronicznej i

VPN ratuje rosyjskich internautów. Kreml ma związane ręce

VPN ratuje rosyjskich internautów. Kreml ma związane ręce

adres IP. Dzięki temu nikt nie może zobaczyć, kim jest, ani co robi. Nawet dostawcy usług internetowych, agencje rządowe i hakerzy. Popyt na te usługi w Rosji osiągnął najwyższy poziom w historii po tym, jak 4 marca rząd ogłosił zakaz korzystania z zachodnich mediów społecznościowych. Wśród

Rosja wmawia Brytyjczykom zamach na Nord Streamy

Rosja wmawia Brytyjczykom zamach na Nord Streamy

, byłej premier Wielkiej Brytanii .  Na Wyspach obawiają się, że tego włamania dokonali rosyjscy hakerzy. Według nieoficjalnych informacji telefon Truss został zhakowany, gdy była szefową brytyjskiej dyplomacji. Zmieniła telefon przed objęciem urzędu premiera 6 września (sprawowała go do 22

Warsztaty dla dzieci i młodzieży "Koduj z gigantami". Po pierwsze: cyberbezpieczeństwo

cyberbezpieczeństwa. Dziś ataki hakerskie są tak powszechne, że powinniśmy wyczulać na nie dzieci już od najmłodszych lat, aby wiedziały, jak zadbać o bezpieczne hasło i jak się bronić przed czyhającymi na nie w sieci zagrożeniami - mówi Dawid Leśniakiewicz, współorganizator warsztatów. Jak obronić się przed hakerami

Kaspersky: Chiny atakują rosyjski sektor zbrojeniowy

wysyłał informacje o nim do atakujących. Ci mogli przy jego wykorzystaniu przejąć kontrolę nad systemem, jeśli ocenili, że jest dla nich interesujący. Następnie korzystali z pięciu różnych backdoorów (tylnych furtek), do pobrania wrażliwych informacji. Techniki stosowane przez atakujących do wykradania

Przestępcy dobiorą się do nas przez Zooma i Microsoft Teams. Wykryto poważne luki w zabezpieczeniach

. Wiele firm i instytucji (m.in. SpaceX) zakazało pracownikom korzystania z aplikacji do celów służbowych. Zdalny dostęp przez Zooma Na początku kwietnia odbyła się kolejna edycja wydarzenia Pwn2Own, na którym gromadzą się najlepsi hakerzy (tzw. białe kapelusze wykorzystujące swe umiejętności do poprawy

Hakerzy to dla Putina artyści. Od ośmiu lat niszczyli Ukrainę

szatański symbol putinowskich potyczek z Ukrainą. To nie był pierwszy raz, kiedy Rosja wysyła swoją cyberarmię na wojnę z byłą republiką sowiecką. Kremlowscy hakerzy z zacięciem rozdają kuksańce na prawo i lewo za pomocą cyfrowego impulsu. Od pięciu lat przeprowadzają na Ukrainie tysiące cyberataków

Bitcoin nie ma dobrej passy. Padł ofiarą tweetów Elona Muska i jest obwiniany o wzrost cyberprzestępczości

typu ransomware, sięgnęła 350 mln dol. Kryptowalutom od początku ich istnienia towarzyszy zły PR i w kontekście nieporadności organów państwowych w zwalczaniu cyberprzestępczości łatwo zrobić z nich kozła ofiarnego. Amerykańska administracja po ataku hakerów 7 maja na Colonial Pipelines , największego

TechPoranek. Irańscy hakerzy zhakowani przez rosyjskich hakerów

1. Irańska grupa hakerska została zhakowana przez rosyjskich hakerów Rosyjska grupa znana jako Turla, którą estońskie i czeskie władze oskarżają o działanie w imieniu rosyjskiej FSB, wykorzystała narzędzia irańskich hakerów do przeprowadzenia cyberataku.  Operacja miała na celu

Największe warsztaty programistyczne w Polsce "Koduj z Gigantami"

W bezpłatnych zajęciach 11. już edycji wydarzenia wzięło udział prawie 20 tys. osób. Od 3 do 25 września uczestnicy warsztatów poznali podstawy programowania i zasady bezpiecznego korzystania z sieci. W trakcie warsztatów dzieci i młodzież w wieku od 7 do 19 lat poznały popularne środowiska i

Oszustwa na Vinted, ludzie tracą po 10 tys. zł. Oświadczenie firmy

dotyczące m.in. blokowania pieniędzy ze sprzedaży, jeśli konsument nie przekazał takich danych jak zdjęcie dowodu osobistego czy wyciąg z konta bankowego w celu weryfikacji tożsamości. Vinted. Hakerzy w natarciu Jakby tego było mało, to jeszcze w całym kraju do komend policji wpływają zgłoszenia od

Bezpieczne rozwiązania. Przedsiębiorcy nadal boją się chmury

hakerów. Trzeba je zabezpieczyć Dlaczego warto zadbać o cyberbezpieczeństwo we własnym, prywatnym zakresie, np. w domu? Czy coś nam grozi? Czy możemy się jakoś zabezpieczyć? – na te pytania odpowiada Paweł Wałuszko z firmy TestArmy CyberForces Dużo się mówi o bezpieczeństwie firm i usług, ale

Za największymi atakami hakerskimi w Polsce i Szwecji stał cieśla. Cyberprofilerka opowiada o swojej pracy

integralna część. Często też podsuwa wskazówki odnośnie do wzorców zachowań przestępcy. Jakiej marki odzież nosi, w jakich sklepach robi zakupy, czy korzysta z bankomatów w pobliżu ulubionych sklepów? Może zatem kamera monitoringu uchwyciła jego wizerunek podczas wypłacania gotówki? Kiedyś stereotypem hakera

Nawet USA sromotnie przegrywają wojnę w cyberprzestrzeni

Gdy 7 maja zaatakowano Colonial Pipeline, operatora kluczowego rurociągu na wschodnim wybrzeżu USA , szybko udało się zidentyfikować prawdopodobnych winowajców, rosyjskich hakerów z grupy DarkSide. Specjaliści przekonywali, że przestępcy nie doszacowali skutków ataku i przypadkowo ściągnęli na

Hakerzy: mamy dane o programach jądrowych

wszystkie dotychczasowe ataki. „Newsweek” przywołuje w tym kontekście ostatnie próby nuklearne, które przeprowadził północnokoreański reżim Kim Dżong Una. Hakerzy z grupy Shadow Brokers zapowiedzieli też w tym tygodniu, że znają luki w systemie Windows 10, z którego korzystają miliony

Facebook zablokował firmy oferujące inwigilację. Na liście celów byli Polacy

platformy Facebooka, żeby pozyskiwać informacje o użytkownikach i włamywać się na ich urządzenia. Wśród zablokowanych podmiotów jest izraelski Cobwebs Technologies, z którego usług, jak podaje firma Marka Zuckerberga, miały korzystać też podmioty z Polski. Cobwebs wykorzystuje publiczne strony internetowe i

Rosyjski cyberatak w USA. Prezydent Trump... broni Rosji. A Biden zapowiada odwet

USA ciągle nie mogą się otrząsnąć po ujawnionym przed tygodniem gigantycznym ataku hakerów, działających prawdopodobnie dla Rosji, którzy zinfiltrowali systemy komputerowe co najmniej kilkudziesięciu amerykańskich ministerstw i urzędów oraz tysięcy przedsiębiorstw. Hakerzy dokonali tego, dopisując

KRD: 60% Polaków obawia się wycieku danych z powodu pandemii

Warszawa, 28.04.2020 (ISBnews) - Aż 60% Polaków obawia się, że w okresie epidemii koronawirusa ich dane osobowe mogą trafić niepowołane ręce, wynika badania Krajowego Rejestru Długów (KRD). W mniejszym stopniu lęk ten dotyczy działalności hakerów, w większym wycieków danych z

Nie ma wody, prądu, gazu, a nawet TikToka. Wszystkie fronty cyberataku na Ukrainę

Moskwa trwa od początku konfliktu, czyli od 2014 roku. Pierwsze poważne uderzenie w infrastrukturę krytyczną Ukrainy miało miejsce w 2015 roku. W grudniu tego roku hakerzy związani z rosyjskim wywiadem wojskowym wyłączyli czasowo dostęp do energii elektrycznej mieszkańcom obwodu iwanofrankiwskiego. Rok

Cyberprzestępcy włamali się do 50 tys. kamer domowych. W sieci są już nagrania ofiar w intymnych sytuacjach

Grupa cyberprzestępców twierdzi, że ma dostęp do nagrań wideo z 50 tys. kamer domowego monitoringu. Urządzenia instalowane w domach ze względów bezpieczeństwa, wykorzystywane również do zdalnego monitorowania dzieci, osób starszych lub zwierząt domowych znalazły się na celowniku grupy hakerów

Kiedy komputer kopie kryptowaluty hakerom

wykorzystuje stary, niezałatany błąd systemu, a EternalBlue rozsiewa Beapy po całej wewnętrznej sieci. Następnie haker rozpoczyna wydobywanie wirtualnych pieniędzy. Z EternalBlue korzystał też ransomware WannaCry. W 2017 r. - w jednym z największych cyberataków w historii - robak zaszyfrował tysiące komputerów

Haker się pomylił. Myślał, że atakuje stronę giełdy, dostało się... klubowi rugby

Fani klubu rugby z niewielkiej, liczącej niespełna 20 tys. mieszkańców miejscowości Dax w południowo-zachodniej Francji przez dwa tygodnie nie mogli korzystać ze strony internetowej swojej drużyny. Jej administrator przyznał, że witryna padła ofiarą niemieckich hakerów, którzy

Wybory w Niemczech. Otwarta furtka dla hakerów

. Teoretycznie problemu nie ma „Oprogramowanie jest łatwe w instalacji i utrzymaniu. W dniu wyborów podaje wyniki w ciągu 1-2 godzin” – podaje producent na swojej stronie internetowej. Z PC-Wahl korzysta większość komisji wyborczych. Według tygodnika "Die Zeit" oprogramowanie ma

Rosja podłączyła Koreę Północną do światowej sieci internetu. Wrota dla hakerów Kim Dżong Una

nie odniósł się do tych doniesień. Rosyjska spółka poinformowała tylko agencję Reuters, że porozumienie o łączu światłowodowym podpisała z władzami Korei Północnej w 2009 r. Sieci specjalnego przeznaczenia Przeciętny mieszkaniec komunistycznej Korei Północnej nie może korzystać z internetu. Zdaniem

Polski Microsoft mocno podpadł hakerom, więc ci odradzają jego główny produkt

Żadna fundacja nie istnieje, to tylko kampania Microsoftu. Ma ona przekonać ludzi do kupowania legalnego systemu operacyjnego Windows. A jak przekonuje? Strachem. Że lewy Windows to narzędzie zbrodni w rękach hakerów. Wystarczy popatrzeć na kilka spotów promujących akcję. W

Google ostrzega przed nalotami Rosjan. "Na prośbę i z pomocą rządu Ukrainy"

narzędzi. Portal technologiczny Ars Technica informuje, że do tej pory obywatele korzystali z aplikacji "Ukraiński alarm" opracowanej przez inną firmę - Ajax Systems. Aplikacja dostępna jest w sklepie Google Play.  Google idzie krok dalej, bo bierze na siebie odpowiedzialność za

Saga "Millennium" i Lisbeth Salander wracają. Postać genialnej hakerki jest aktualna w czasach, gdy nie można ufać rządom, premierom i prezydentom

kres, ciężko go kalecząc. Z punktu widzenia historii popkultury jej drzewo genealogiczne wygląda inaczej. Jest córką Davida Lightmana, głównego bohatera filmu „Gry wojenne” z 1983. To właśnie ten film stworzył popkulturowy stereotyp hakera. Przedtem nie było takiej potrzeby. Owszem, w

Włamanie na konto Dworczyka daje impuls do zmian w cyberbezpieczeństwie

. Tymczasowa kradzież, choć trudna dla przeciętnego hakera, nie jest niemożliwa dla pracowników służb wywiadowczych. Podczas hakowania klucza okazało się, że jednym z wyzwań było pozbycie się jego obudowy, która uniemożliwia dostęp do płytki drukowanej. Francuzi zmiękczyli plastik, aby rozdzielić dwa elementy

Czy polska infrastruktura krytyczna jest bezpieczna? Rządowy system dobrze wygląda w PDF-ie

W maju hakerzy z grupy DarkSide wywołali kilkudniowe zamieszanie na wschodnim wybrzeżu USA, po tym jak zaszyfrowali dane Colonial Pipelines. Atak na największego operatora rurociągów odpowiedzialnego za dostarczanie 45 proc. paliwa na tamtym obszarze, postawił na nogi służby w Stanach

Wojny w sieci: operator vs. haker

zarządzania bezpieczeństwem. Administratorzy sieci mogą korzystać z platformy n6, w której CERT Polska gromadzi i udostępnia dane o incydentach lub podatności na ataki. Jak oszukać oszusta „Wirusom i hakerom wstęp wzbroniony” – czytam na drzwiach prowadzących do CERT Orange. – W

TechPoranek. Amazon grozi pracownikom zwolnieniem za aktywizm klimatyczny

następnie wysyłane do prawnika lub kierownika działu HR w celu ponownej weryfikacji. Z platformy AI Nexa korzysta ponad 50 klientów korporacyjnych, w tym kancelarie prawne w Londynie. Jak twierdzi "Guardian", branża prawnicza jest dobrym miejscem dla tego typu rozwiązania, bo jedna trzecia

Kaspersky: "Nie mamy powiązań z rządem". Bezpośrednich? Wcale nie musicie mieć

, polegającymi na sztucznym pompowaniu ruchu w sieci i przeciążaniu serwerów.  Oprogramowanie miało rzekomo "aktywnie przeciwdziałać" tego rodzaju działaniom ofensywnym. I jeśli powstało, to okazało się raczej mało skuteczne - to właśnie przy użyciu ataków DDoS hakerzy podający się za Anonymous na

USA zajęły się Kaspersky Lab po odkryciach wywiadu Izraela

W zeszłym miesiącu Departament Bezpieczeństwa Krajowego Stanów Zjednoczonych zakazał urzędom USA korzystania z programów i usług znanej rosyjskiej firmy Kaspersky Lab, specjalizującej się w programach antywirusowych. Amerykański resort wyjaśnił to zagrożeniem bezpieczeństwa informatycznego

Rosyjscy szpiedzy szperają w Yahoo

przeprowadzenie Departament Sprawiedliwości USA oskarżył dwóch oficerów Federalnej Służby Bezpieczeństwa Federacji Rosyjskiej Igora Suszczina i Dmitrija Dokuczajewa, a także działających pod ich komendą hakerów Aleksieja Biełana (Rosjanin wywodzący się z Łotwy) i Karima Baratowa (Kazach, który dostał

Atak hakerów na banki. Kto mógł za nim stać? Komentarz Michała Kurka z EY

Kurka, dyrektora w dziale zarządzania ryzykiem informatycznym EY: "Cyberatak, który wstrząsnął dziś Polską to - zgodnie ze wstępnymi informacjami publikowanymi przez media - prawdopodobnie klasyczny przykład tzw. waterholingu [wodopoju]. Zainfekowana została przez hakerów strona internetowa Komisji

Czy to ukraiński haker sprzedał Rosjanom narzędzie do ataku podczas kampanii w USA?

malware „Profexer” – takim pseudonimem posługuje się znany w środowisku haker, o którym mowa. Jego personalia nie są znane, wiadomo, że jest młodym mężczyzną mieszkającym w jednym z mniejszych ukraińskich miast. Działa jako freelancer. I m.in. tworzy złośliwe oprogramowanie (ang. malware

Cyberochrona w pracy i domu. Bezpieczeństwo systemów informatycznych

Efekty cyberataków mogą zakłócić funkcjonowanie firmy, mogą też zaszkodzić jej wizerunkowi. Szczególnie narażone są elementy związane z procesami technologicznymi, organizacyjnymi lub informacje ważne z punktu widzenia konkurencyjności firmy. W lutym tego roku hakerzy zaatakowali CD Projekt RED

Plus Bank kontra haker. Eksperci: "Sprawca pozostanie nieuchwytny"

O sprawie zrobiło się głośno na początku tygodnia. Przez kolejne dni haker lub grupa hakerów posługujących się dwoma pseudonimami (Raz i Polsilver) ujawniali kolejne fakty: o dziurach w systemie zabezpieczeń Plus Banku , o sposobach wykradzenia

Uzależniony od iPhone'a? Była na to aplikacja, ale Apple ją usunął [CZYTNIK]

pozwalały rodzicom kontrolować m.in. lokalizację urządzenia, uzyskiwać dostęp do konta e-mail, kamery czy do historii przeglądania stron. Ale oprócz rodziców mogły być wykorzystywane też do wrogich celów, np. przez hakerów. 3. Elon Musk ma nowe własne zasady korzystania z Twittera Szef Tesli w umowie z

UKE: 3,1% firm korzysta z Internetu rzeczy; 14,7% z Big Data; 30,1% z chmury

Warszawa, 30.01.2018 (ISBnews) - Wśród polskich firm mających dostęp do internetu 3,1% korzystało w 2017 r. z rozwiązań w ramach "Internetu rzeczy", 14,7% z przetwarzania wielkich zbiorów danych (Big Data), a 30,1% z przetwarzania danych w chmurze, wynika z "

Były menedżer Kaspersky Lab skazany za zdradę. Proces był tajny

., ale zostali zatrzymani już pod koniec 2016 r., kiedy wywiad USA oskarżył Rosję o ingerencję w wybory prezydenckie USA. Według oficjalnego raportu amerykańskiego wywiadu Moskwa w tym celu wykorzystywała hakerów. Rosyjskie media informowały, że Stojanow i Michajłow zostali oskarżeni o przekazywanie USA

'Mr. Robot'. W końcu realistycznie przedstawiony haker

hakerzy nie byli zatem ani dobrzy, ani źli. Raczej po prostu ciekawscy i diablo sprytni - jak inaczej nazwać ludzi, którzy na początku lat 70. odkryli, że gwizdanie o odpowiednio wysokiej częstotliwości (2600 Hz) do słuchawki telefonu sprawi, że ten połączy się z centralą rozmów długodystansowych? Tę

Izraelski prawnik: "Domagamy się postępowania karnego przeciwko NSO i urzędnikom, którzy zatwierdzili sprzedaż Pegasusa"

W lipcu konsorcjum gazet we współpracy z organizacją Forbidden Stories dotarło do listy ponad 50 tys. numerów telefonów, które mogły być szpiegowane za pomocą Pegasusa. Ze szpiegowskiego systemu miał korzystać m.in. r ząd Viktora Orbána, który wykorzystywał go do śledzenia dziennikarzy

Rosja: hakerów odcinać od sieci jak piratów we Francji

nowym - jeden z najsłynniejszych hakerów Kevin Mitnick jeszcze przez trzy lata po wyjściu z więzienia nie mógł korzystać z internetu. O tym jednak zdecydował sąd. A rosyjski resort sprawiedliwości chce, by decyzję o pozbawianiu hakera dostępu do internetu podejmowało albo

Rosyjscy internauci nie ukryją się przed mackami Kremla

Rosja dołączyła do grona dyktatorskich krajów, które ograniczają swobodne poruszanie się po internecie. Deputowani do Dumy przyjęli nowe przepisy zabraniające korzystania z takiego oprogramowania jak VPN , proxy i TOR. Każde z nich zapewnia użytkownikowi anonimowość. Sprawia też, że dostawca

Anonymous: amerykańska firma chroni strony internetowe Państwa Islamskiego

Jak donosi brytyjski Independent , haktywiści (hakerzy aktywiści) z grupy Anonymous uważają, że pochodząca z Doliny Krzemowej w Kalifornii firma umożliwia sympatykom i członkom Państwa Islamskiego dalszą działalność sieciową poprzez blokowanie

Dlaczego Rosja nie odpowie za najpotężniejszy w dziejach cyberatak na Ukrainę? UE nakłada sankcje

systemy. Choć od dawna to właśnie specjednostkę GRU podejrzewano o przeprowadzenie tych ataków, to dopiero kilka dni temu Departament Sprawiedliwości USA ogłosił, że stawia zarzuty jej sześciu hakerom. Rosja i tak nie zostanie obciążona odpowiedzialnością Oficjalne wskazanie odpowiedzialności za

Rosjanie "zakręcają kurek" z internetem. "Back in the USSR"

otrzymała wsparcie instytucjonalne, w redakcji zatrudniono tysiące pracowników naukowych i redaktorów, najlepsze umysły Rosji kuszono pensjami, które miały być wielokrotnie wyższe niż standardowe uposażenia na uczelni. Uczniowie rosyjskich szkół mogą teraz korzystać tylko z informacji umieszczonych z

Obywatel w komórce. Czy cyfrowe dokumenty zastąpią papier i plastik?

smartfonów, takie jak Blik, do obsługi transakcji bankomatowych i płatniczych, to mogłoby się wydawać, że można całkowicie zrezygnować z portfela. Nie jest to jednak prawda. Telefon nie zawsze wystarczy mObywatela można pobrać ze sklepu z aplikacjami zarówno na iOS, jak i na Androida. Do korzystania z

Uber oskarżony o szpiegowanie konkurencji

konkurentom tajemnic handlowych. Szpiedzy Uber mieli w tym celu korzystać z komputerów i innego sprzętu informatycznego, który nie zostawia śladów cyfrowego włamania. Richard Jacobs pracował w Uberze od marca 2016 r. do połowy tego roku, kiedy został zwolniony. Czytaj też: Uber przesiądzie się na

Afera mailowa. Kim jest doradca premiera, który szukał celebrytów krytykujących osoby LGBT

Serwis Poufna Rozmowa ujawnił kolejne wiadomości mające pochodzić z prywatnej skrzynki e-mailowej Michała Dworczyka, ministra w kancelarii premiera. Skrzynka Dworczyka została przejęta przez hakerów w czerwcu 2021 roku. Od tego czasu sukcesywnie publikowane są kolejne fragmenty

Jasna strona dark webu. W krajach takich jak Białoruś może być przystanią dla niezależnych mediów

zarzutem uchylania się od płacenia podatków. Firma jest oskarżona o nielegalne korzystanie z ulg podatkowych. Dla mieszkańców krajów, w których cenzura ogranicza dostęp do niezależnych mediów, z pomocą przychodzi dark web. I choć podobnie, jak ma to miejsce w ogólnodostępnej sieci, rozpowszechniane są tam

Wyciek danych z Facebooka. 50 milionów kont zagrożonych

Atak został wykryty we wtorek 25 września. Jak przyznaje Facebook, wciąż do końca nie wiadomo, co się wydarzyło, prawdopodobnie jednak hakerzy wykorzystali lukę w kodzie "Wyświetl jako"  (funkcji, dzięki której można sprawdzić, jak nasz profil wygląda widziany przez inne osoby

Deloitte zhakowane. W rękach przestępców e-maile części pracowników giganta

ekspert z branży. Kto twierdzi inaczej, naraża się na śmieszność. W samym Deloitte w najbliższym czasie zapewne ta teoria nieraz będzie powtarzana jako mało konkretny, ale jednak argument na obronę. Atak hakerów na Deloitte Przestępcom udało się przełamać zabezpieczenia konta administratorskiego (a

"Przelew zrobię, jeśli mi powiesz, jak się poznałyśmy". Hakerzy łowią "na BLIK-a"

znajomych zarobili kilkadziesiąt tysięcy złotych – relacjonuje Marcin. BLIK coraz popularniejszy, także wśród hakerów BLIK to rodzaj płatności mobilnej (aplikacja zainstalowana jest w urządzeniu mobilnym jak telefon czy tablet). Indywidualnie generowany sześciocyfrowy kod w aplikacji bankowej IKO

Rząd Holandii rezygnuje z programów rosyjskiej firmy Kaspersky Lab. Ryzyko szpiegostwa i sabotażu

Rząd Holandii postanowił, że nie będzie korzystać z programów antywirusowych znanej rosyjskiej firmy Kaspersky Lab, i zalecił uczynić tak również firmom, które zajmują się kwestiami bezpieczeństwa. „To krok prewencyjny, podjęty ze względów bezpieczeństwa narodowego” – wyjaśnił w

Cyberprzestępcy uderzyli w uczniów. Nauka zdalna otworzyła im wirtualne drzwi

, starszy specjalista ds. cyberbezpieczeństwa ESET. W zeszłym roku, wraz z wdrożeniem nauczania zdalnego, wielu uczniów stało się nowymi użytkownikami świata wirtualnego. To okazja, z której skorzystali i z pewnością nadal będą korzystać cyberprzestępcy. Napływ młodych i niedoświadczonych użytkowników

Pomyśl, zanim klikniesz i zapłacisz za zakupy online

, traktować podejrzliwie. Eksperci ds. bezpieczeństwa odradzają też korzystanie z usług bankowych czy robienie internetowych zakupów w miejscach publicznych, takich jak: restauracje, kawiarnie czy dworce. - Niezabezpieczone sieci wi-fi są zaproszeniem dla hakerów, którzy mogą

San Francisco zakazuje używania technologii rozpoznawania twarzy [CZYTNIK]

informacjach o społeczności, a nie na technologii typu Big Brother - powiedział inspektor Aaron Peskin, który jest zwolennikiem nowych przepisów. Zakaz dotyczy policji w San Francisco i innych departamentów miejskich. Nie wpływa na korzystanie z technologii przez rząd federalny na lotniskach i w

ABW namierzyła hakerów, którzy włamali się na stronę PKW

Komputerowe (CERT), który od 2008 r. działa przy ABW. PKW nie korzysta z ochrony informatycznej, jaką mógby jej zapewnić CERT. Takiej ochrony nie ma też NIK, która zabrała się właśnie do kontroli działania systemów informatycznych PKW. Ochrony nie chce również Sejm mimo sugestii ABW

Cyberbezpieczeństwo w organizacjach. Apetyt przedsiębiorstw na cyfrowe ryzyko

Pewnie każdy słyszał o tzw. phishingu, czyli metodach wyłudzania w internecie ważnych danych, np. dających dostęp do karty kredytowej. Do tego nie jest potrzebne żadne wyrafinowane oprogramowanie. Oszuści korzystają ze zwykłych ludzkich błędów, przede wszystkim nieuwagi, podszywając się pod różne

Wyciek z przypadku. MON niechcący dzieli się informacjami

, mogą zostać wykorzystane do wielu celów. Informacja o używaniu konkretnej marki telefonu z określonym systemem operacyjnym jest ważna w momencie doboru narzędzi z arsenału hakerów. Adresy e-mail mogą posłużyć próbom nieautoryzowanego wejścia do wewnętrznego systemu pocztowego, którego adres IP

Wpadki rosyjskich szpiegów. Wydala ich nawet Austria

lutym doszło też do poważnego cyberataku na austriackie ministerstwo spraw zagranicznych i media spekulowały, że mogli je przeprowadzić hakerzy z Rosji. A w lipcu w Wiedniu został zastrzelony uchodźca z Czeczenii, który 12 lat ukrywał się w Austrii.  Norweskie spięcie W zeszłym tygodniu Norwegia

PiS to również... Klub Przyjaciół Pieczywa i Sera. Ktoś zapomniał przedłużyć domenę

kliknięciu przenosimy się na bloga kulinarnego o dźwięcznej nazwie Klub Przyjaciół Pieczywa i Sera. Jak podaje Niebezpiecznik.pl, to nie pierwsza przygoda PiS z serwisami internetowymi. Hakerzy wielokrotnie brali na swój celownik stronę związaną z komisją ds. katastrofy smoleńskiej. Z podobnym problemem

Mówią nam, że będziemy żyć w metaversie. To marketingowa wydmuszka czy opium dla ludu?

chcieli masowo korzystać z metaverse'u, zakładając w domach wielkie gogle do VR-u? Metaverse i "nieograniczone możliwości"  Na razie metaverse jest pomysłem mglistym i niejednoznacznym (mamy się go doczekać w ciągu 5-10 lat), a zaprezentowany niedawno przez Zuckerberga zalążek, "

Albicla Tomasza Sakiewicza nie może się udać. A co, jeśli jednak się uda?

. Korzystali z niego chętnie zwolennicy byłego prezydenta, ale jego szata graficzna, układ treści i wreszcie samo logo prezentowały się świetnie. Użytkownik nie miał wrażenia, że jest na platformie z poprzedniego wieku albo uczestniczy w projekcie informatycznym na poziomie liceum. Albicla jest niestabilna, co

Ułatwiamy pracę cyberprzestępcom. Co szósty internauta ustawia imię zwierzaka jako hasło. 123456 też nadal na topie

się na firmy kurierskie. Do ludzi rozsyłano SMS-y z żądaniem dodatkowej opłaty za dezynfekcję przesyłek, co w dobie wzmożonych środków ostrożności mogło wyglądać wiarygodnie. Polacy zaczęli masowo załatwiać sprawy urzędowe w internecie, więc hakerzy podszywali się także pod popularne systemy państwowe

Rosyjscy hakerzy wykradli e-maile prezydenta Obamy. "To najbardziej wyrafinowani fachowcy"

Konto e-mailowe, które Obama ma założone na swoim telefonie Blackberry i z którego intensywnie korzysta, nie zostało złamane. Ale rosyjscy hakerzy dostali się do kont osób, z którymi prezydent korespondował. I tam znaleźli jego e-maile. O włamaniu

Debata "Trendy w IT 2.0.22". Cyfryzacja dopiero się rozpędza

Gemotial. Spotkanie poprowadził Sebastian Ogórek, szef serwisu Wyborcza.biz. Cyfryzacja zależy od punktu widzenia Na pierwszy rzut oka cyfryzację mamy już wszędzie i korzystamy z takich rozwiązań na co dzień. A pandemia jeszcze ten trend przyśpieszyła. – Wygląda na to, że cyfryzacja Polski i polskich

Zhakowany profil Marka Suskiego? Tłumaczymy, jak mogło dojść do ataku

nim treści obraźliwe i rasistowskie. “Moje konto na Facebooku padło ofiarą hakerów. Do czasu, kiedy nie poinformuję o odzyskaniu go, proszę traktować pojawiające się posty jako kłamliwą manipulację" - napisała wtedy minister. Jak się zabezpieczyć? Niezwykle trudno jest ustrzec się przed

Jak nie dać się oszukać na zakupach online?

operacyjnego Zainstaluj program antywirusowy Rozważ korzystanie z VPN – rozwiązania umożliwiającego nawiązywanie szyfrowanych połączeń przez internet Regularnie wykonuj kopie zapasowe istotnych plików. Nawet, jeśli haker zablokuje twój komputer pod żądaniem okupu, wciąż będziesz mieć do nich dostęp

Taktyka i skład reprezentacji celem hakerów na mundialu?

Wszystko zaczęło się kilka tygodni temu, gdy grupa Fancy Bears wykradła e-maile adresowane do FIFA dotyczące dopingu wśród piłkarzy. Była tam m.in. lista zawodników powołanych na mundial w RPA w 2010 r., którzy korzystali z zakazanych środków w celach leczniczych. Przepisy pozwalają na to, o ile

Dane klientów portalu dla zdradzających opublikowane. Polacy mają się czego bać?

Do sieci trafiło około 9,7 gigabajtów informacji. Hakerzy, którzy przejęli dostęp do danych, wcześniej ostrzegali serwis o publikacji prawdziwych nazwisk klientów i żądali jego zamknięcia. Dlaczego? Według hakerów właściciele portalu działają niemoralnie

Zabezpieczasz konto SMS-kodem? Dobrze. Ale pamiętaj: przestępcy mogą to obejść

użytkownik jest przekierowany na właściwą stronę, a cyberprzestępca przejmuje jego sesję, która może trwać nawet kilkadziesiąt dni, do czasu ponownego uwierzytelnienia. W tym czasie hakerzy mogą poczynić wielkie szkody na koncie ofiary – mówi Jankowski-Lorek. Hasło: 123456 Z hasłami bywa różnie, wiele

W Korei Północnej internet znów działa, ale używają go tylko wybrańcy reżimu

;natychmiastową i bezlitosną reakcją". Wkrótce potem serwery Sony zaatakowała tajemnicza grupa hakerów - Strażnicy Pokoju. Wykradli mnóstwo danych i zagrozili atakami terrorystycznymi na kina, które wyświetlą film. W efekcie dystrybucję "Wywiadu" wstrzymano. Kto za tym

Cyberataki nie dotykają bezpośrednio sfery technologicznej, hakowane są ludzkie umysły

sprzedaż jakiegoś lokalu. Jeśli dotknęłaby nas taka sytuacja, musielibyśmy się liczyć z długoletnią batalią sądową. Bardzo ubolewam, że w Polsce wciąż mało rozpowszechnione są dowody biometryczne. Mało osób je posiada, niewiele instytucji z nich korzysta. Ten dokument jest praktycznie niepodrabialny, nie

KPMG: Co piąta firma w Polsce zanotowała wzrost liczby cyberataków w 2019 r.

badania firmy doradczej KPMG pt. "Barometr cyberbezpieczeństwa. W kierunku rozwiązań chmurowych". Z rozwiązań chmurowych przed wybuchem pandemii korzystało w Polsce 43% firm, z czego 5% tylko i wyłącznie z usług chmurowych. "W zeszłym roku przynajmniej jeden

Jak hakerzy atakowali polskie telekomy? Test dla branży

. W całej tej akcji wzięło udział siedem telekomów, w tym Polkomtel, Orange, T-Mobile i Cyfrowy Polsat, oraz pięć instytucji państwowych, między innymi Urząd Komunikacji Elektronicznej, Ministerstwo Administracji i Cyfryzacji, Komenda Główna Policji. Hakerzy od kuchni

KPMG: 22% polskich firm wykorzystuje urządzenia mobilne w procesach biznesowych

% firm w Polsce korzysta z urządzeń mobilnych w codziennej pracy. W tym blisko połowa organizacji wykorzystuje je do dostępu do firmowej poczty elektronicznej lub kalendarza, zaś co piąta korzysta z nich w bardziej zaawansowany sposób ? realizując dzięki aplikacjom mobilnym część procesów biznesowych

Złapani na "darmowy" internet. Niepokojący eksperyment hakera z Trójmiasta

. Chwilę później jego login i hasło mógłbym mieć już na swoim telefonie i... zrobić z nimi, co zechcę. Zagrożenie zmieści się w kieszeni Metoda używana przez Bartka to nie nowość. Gdyński haker wykorzystuje przy niej tzw. fake AP – technikę ataku polegającą na utworzeniu fałszywych punktów dostępu do