Menu dostępności

attack

FBI wydało ostrzeżenie o nowych rodzajach ataków DDoS

FBI wydało ostrzeżenie o nowych rodzajach ataków DDoS

Kilka dni temu FBI wydało ostrzeżenie o wykryciu nowych protokołów sieciowych, które zostały wykorzystane w ostatnim czasie do przeprowadzenie rozproszonych ataków sieciowych typu „odmowa usługi”, czyli popul...
Atak BadPower niszczy urządzenia przez zhackowane ładowarki fast-charge

Atak BadPower niszczy urządzenia przez zhackowane ładowarki fast-charge

Dzięki chińskim badaczom bezpieczeństwa okazało się, że atakujący są w stanie zmodyfikować firmware ładowarek USB fast-charge, tak aby dostarczyć do urządzenia większe niż dopuszczalne napięcie i sk...
Zmasowane przejęcie wpływowych kont na Twitterze

Zmasowane przejęcie wpływowych kont na Twitterze

15 lipca kilka wpływowych kont na Twitterze z milionami obserwujących zostało w tym samym momencie zhakowanych. Atakujący wykorzystali te konta do rozprzestrzeniania phishingu i scamu związanego z kr...
Nowy sposób na poznanie haseł użytkowników w Windows!

Nowy sposób na poznanie haseł użytkowników w Windows!

W tym artykule opiszemy kolejny i ciekawy sposób na przechwycenie bieżącego hasła użytkownika w postaci jawnego tekstu w systemie Windows. Hasła użytkowników, w szczególności administratorów są jak klu...
Technika podsłuchiwania rozmów poprzez obserwację światła w pomieszczeniu!?

Technika podsłuchiwania rozmów poprzez obserwację światła w pomieszczeniu!?

Opisywaliśmy już techniki wykradania danych rodem z science-fiction, takie jak eksfiltracja danych poprzez miganie ekranu monitora czy poprzez zmiany częstotliwości wentylatora w komputerze. Ostatnimi cza...
Atak na usługi w sieci lokalnej z Internetu za pomocą narzędzia Singularity – część 2

Atak na usługi w sieci lokalnej z Internetu za pomocą narzędzia Singularity – część 2

Po krótkim wprowadzeniu w teorię, które możecie przeczytać tutaj, zajmijmy się praktyką i opiszemy narzędzie, za pomocą którego wykonamy atak na naszą podatną witrynę dekodera UPC znajdującą się w lokalnej...
Atak na usługi w sieci lokalnej z Internetu za pomocą techniki DNS Rebinding – część 1

Atak na usługi w sieci lokalnej z Internetu za pomocą techniki DNS Rebinding – część 1

Dzisiejszy artykuł to pierwszy z dwóch, w których przedstawimy nieco odmienną i interesującą koncepcję ataku na usługi WWW w sieci lokalnej. Pokażemy w jaki sposób za pomocą protokołu DNS, będziemy w...
Prawie wszystkie urządzenia z Bluetooth podatne na nowy atak BIAS

Prawie wszystkie urządzenia z Bluetooth podatne na nowy atak BIAS

Badania przeprowadzone przez EPFL ze Szwajcarii, CISPA z Niemiec oraz Uniwersytet w Oxfordzie ujawniły nowy atak typu „impersonation” przeprowadzany poprzez Bluetooth. Podatność w mechanizmie parowa...
Jak niewykrywalny malware Mandrake atakował przez 4 lata użytkowników Android?

Jak niewykrywalny malware Mandrake atakował przez 4 lata użytkowników Android?

W Internecie pojawia się wiele złośliwych programów dla Androida. Ten przypadek jest interesujący, ponieważ umożliwiał hackerom kontrolę użytkowników przez kilka lat. W tym artykule opiszemy malware Ma...
Uwaga na masowe ataki hackerów przy użyciu protokołu RDP

Uwaga na masowe ataki hackerów przy użyciu protokołu RDP

W ostatnim czasie zaobserwowano ogromny wzrost (do ponad miliona tygodniowo) liczby ataków typu brute-force na użytkowników logujących się do komputerów za pomocą protokołu Microsoft Remote Desktop Protoco...