Menu dostępności

attack

SAD DNS – nowa technika ataku umożliwiającą zatruwanie pamięci podręcznej DNS

SAD DNS – nowa technika ataku umożliwiającą zatruwanie pamięci podręcznej DNS

Naukowcy z Uniwersytetu Kalifornijskiego i Uniwersytetu Tsinghua odkryli serię krytycznych luk w zabezpieczeniach, które mogą prowadzić do ataków zatruwania pamięci podręcznej DNS („zanieczyszczania wpisów D...
Uważajcie na ten atak phishingowy. Przejmuje skrzynki pocztowe użytkowników Office 365!

Uważajcie na ten atak phishingowy. Przejmuje skrzynki pocztowe użytkowników Office 365!

Wczoraj w Internecie pojawił się ciekawy atak phishingowy na użytkowników Office 365 (Microsoft 365). Nie jest on blokowany przez filtry antyspamowe i może prowadzić do przejęcia dostępu do konta użytkow...
Atak ransomware na inteligentne ekspresy do kawy

Atak ransomware na inteligentne ekspresy do kawy

Ponieważ dzisiaj piątek, piątunio, czyli wielkimi krokami zbliża się weekend, postanowiliśmy napisać o czymś bardziej luźnym, związanym z hakowaniem ekspresów do kawy! Przed przeczytaniem artykułu p...
FBI wydało ostrzeżenie o nowych rodzajach ataków DDoS

FBI wydało ostrzeżenie o nowych rodzajach ataków DDoS

Kilka dni temu FBI wydało ostrzeżenie o wykryciu nowych protokołów sieciowych, które zostały wykorzystane w ostatnim czasie do przeprowadzenie rozproszonych ataków sieciowych typu „odmowa usługi”, czyli popul...
Atak BadPower niszczy urządzenia przez zhackowane ładowarki fast-charge

Atak BadPower niszczy urządzenia przez zhackowane ładowarki fast-charge

Dzięki chińskim badaczom bezpieczeństwa okazało się, że atakujący są w stanie zmodyfikować firmware ładowarek USB fast-charge, tak aby dostarczyć do urządzenia większe niż dopuszczalne napięcie i sk...
Zmasowane przejęcie wpływowych kont na Twitterze

Zmasowane przejęcie wpływowych kont na Twitterze

15 lipca kilka wpływowych kont na Twitterze z milionami obserwujących zostało w tym samym momencie zhakowanych. Atakujący wykorzystali te konta do rozprzestrzeniania phishingu i scamu związanego z kr...
Nowy sposób na poznanie haseł użytkowników w Windows!

Nowy sposób na poznanie haseł użytkowników w Windows!

W tym artykule opiszemy kolejny i ciekawy sposób na przechwycenie bieżącego hasła użytkownika w postaci jawnego tekstu w systemie Windows. Hasła użytkowników, w szczególności administratorów są jak klu...
Technika podsłuchiwania rozmów poprzez obserwację światła w pomieszczeniu!?

Technika podsłuchiwania rozmów poprzez obserwację światła w pomieszczeniu!?

Opisywaliśmy już techniki wykradania danych rodem z science-fiction, takie jak eksfiltracja danych poprzez miganie ekranu monitora czy poprzez zmiany częstotliwości wentylatora w komputerze. Ostatnimi cza...
Atak na usługi w sieci lokalnej z Internetu za pomocą narzędzia Singularity – część 2

Atak na usługi w sieci lokalnej z Internetu za pomocą narzędzia Singularity – część 2

Po krótkim wprowadzeniu w teorię, które możecie przeczytać tutaj, zajmijmy się praktyką i opiszemy narzędzie, za pomocą którego wykonamy atak na naszą podatną witrynę dekodera UPC znajdującą się w lokalnej...
Atak na usługi w sieci lokalnej z Internetu za pomocą techniki DNS Rebinding – część 1

Atak na usługi w sieci lokalnej z Internetu za pomocą techniki DNS Rebinding – część 1

Dzisiejszy artykuł to pierwszy z dwóch, w których przedstawimy nieco odmienną i interesującą koncepcję ataku na usługi WWW w sieci lokalnej. Pokażemy w jaki sposób za pomocą protokołu DNS, będziemy w...