haker
- 1
- 2
- następna ›
Internet Explorer został wycofany, ale nadal był wykorzystywany do ataków hakerskich w systemach Windows 10 i 11
Cyberprzestępcy nieustannie szukają nowych sposobów, które pozwolą im wykonać złośliwy kod na komputerze swojej potencjalnej ofiary. Uciekają się do coraz bardziej przebiegłych metod, aby ostatecznie użytkownik nie był świadomy, że naraża się na niebezpieczeństwo. Jedną z metod hakerów, którą posługiwali się przez ostatnie lata, było ukrycie wykonywalnego pliku HTA w tym o rozszerzeniu .url i wykorzystanie martwego już Internet Explorera do jego uruchomienia.
W dark webie pojawiła się największa kompilacja haseł w historii. Nowy plik zawiera ich niemal 10 miliardów
Mimo że Internet jest bogatą kopalnią wiedzy niemal na każdy temat i może stanowić źródło rozrywki, to niestety często wykorzystywany jest przez cyberprzestępców do niecnych celów. Z roku na rok liczba ataków i oszustw z jego użyciem tylko wzrasta. Nowo odkryty plik, który znalazł się po ciemnej stronie Internetu (tzw. dark web), może ułatwić wspomnianym osobom działanie. Zawiera on bowiem ogromną ilość haseł użytkowników, które zostały wykradzione w ostatnich latach.
AMD odpowiedziało w sprawie ataku hakera. Tymczasem cyberprzestępca twierdzi, że włamał się do kolejnych firm
Cyberprzestępca posługujący się pseudonimem IntelBroker zyskuje coraz większy rozgłos. Znany jest on z włamań do instytucji rządowych, Europolu, czy też AT&T, a w ostatnim czasie na forum dla przestępców (BreachForums) poinformował, że wykradł poufne dane z firmy AMD. Przedsiębiorstwo zdążyło już wydać oświadczenie na ten temat, a tymczasem haker przyznał się do kolejnych włamań: tym razem do giganta technologicznego Apple i operatora sieci komórkowej T-Mobile.
Haker twierdzi, że przechwycił i sprzedał wewnętrzne dane AMD, w tym szczegółowe projekty i dane osobowe pracowników
Cyberbezpieczeństwo to nie tylko problem zwykłych użytkowników, ponieważ co jakiś czas słyszymy o włamaniach na serwery różnych przedsiębiorstw. Tym razem padło na amerykańską firmę AMD, znaną każdemu entuzjaście sprzętu komputerowego. Haker używający pseudonimu IntelBroker ogłosił, że posiada wewnętrzne dane techniczne i osobowe pracowników AMD. Przedsiębiorstwo podjęło już odpowiednie działania wobec tych deklaracji.
Prywatność w systemie Windows 11 przestaje istnieć. Funkcja Recall sprawi, że poufne dane staną się łatwym łupem dla hakerów
Wraz z kategorią komputerów Copilot+ Microsoft przedstawił nowe funkcje, z których te sprzęty będą mogły skorzystać w systemie Windows 11. Jedną z nich była opcja o nazwie Recall. Dzięki niej co kilka sekund tworzony jest zrzut ekranu wraz z opisem, więc użytkownik może później łatwo znaleźć to, co wcześniej przeglądał lub nad czym pracował. Obawy co do prywatności okazały się jednak zasadne — omawiane materiały są bowiem naprawdę słabo zabezpieczone.
GTA 6 - haker stojący za zeszłorocznym wyciekiem danych, został skazany w procesie sądowym. Jaką karę otrzymał?
W zeszłym roku doszło do pokaźnego wycieku danych z gry GTA VI. Wśród opublikowanych materiałów znalazły się między innymi fragmenty wideo i zrzuty ekranu z wczesnych wersji nadchodzącego tytułu Rockstar Games. Straty obliczono na 5 mln dolarów. O wyciek oskarżony został 18-latek – Arion Kurtaj. Sprawa doczekała się finału sądowego i właśnie został ogłoszony wyrok w jego sprawie. Haker raczej nieprędko wyjdzie na wolność.
Hakerzy z Korei Północnej wykradli kilka miliardów dolarów, uderzając w branżę kryptowalut. Wiadomo, kto ich wspierał
Cyberprzestępczość z roku na rok tylko rośnie. Osoby dokonujące "cyfrowych kradzieży" kierują się zazwyczaj ku źródłom, które zapewnią im największy zysk. Nic dziwnego, że w ostatnich latach popularniejszym "źródłem dochodu" stały się kryptowaluty. O ile pojedynczy cyberprzestępcy mają dość ograniczone pole do popisu w tym aspekcie, tak większe ugrupowania, które dodatkowo wspiera państwo, są już realnym problemem. Szczególnie jeśli tym rządem jest Korea Północna, która jest sponsorem...
Reddit został zhakowany. Kolejny serwis ofiarą ataków phishingowych. Jak wiele danych udało się uzyskać?
Zewsząd słychać kolejne wieści o atakach hakerskich. Tym razem ofiarą padł serwis internetowy Reddit. Właściciele oficjalnie potwierdzili, że atak wymierzony w pracowników miał miejsce 5 lutego bieżącego roku. Wiadomo, że cały atak był bardzo podobny do tego na Riot Games, który miał miejsce niecały miesiąc temu. Cyberprzestępcy posłużyli się phishingiem, aby uzyskać dane uwierzytelniające. Co jeszcze wiemy o całym zajściu?
Żabka nie miała łatwego weekendu. Dziury w API, nielimitowany strumień punktów i interwencja policji
Wewnętrzna waluta sieci sklepów spożywczych pozwala zazwyczaj na uzyskanie drobnych benefitów. Rodzinę raczej nie sposób wykarmić tą metodą. A przynajmniej tak długo, dopóki ktoś nie odkryje sposobu na nielimitowany przypływ żappsów. Ostatecznie każdy cyfrowy pomysł, który podlega komercjalizacji, będzie stanowić cel ataków. Tym razem sprytni (choć nie do końca) konsumenci znaleźli sposób na zachwianie ekonomią popularnego sklepu z zielonym logo.
GTA Online podatne na zmasowany atak hakerski. Rockstar pracuje nad rozwiązaniem, ale lepiej wstrzymać się od gry
Osoby ogrywające najpopularniejszy tryb wieloosobowy studia Rockstar dla bezpieczeństwa własnego sprzętu powinny przynajmniej tymczasowo przerzucić się na inny tytuł. W ostatnim czasie pojawił się tam być może największy jak dotąd problem z hakerami - a przynajmniej znajdujący się w ścisłej czołówce. I nie mamy już do czynienia z teoretycznym zagrożeniem, jako że pewna część osób zdążyła już z tego powodu ucierpieć.
Wykradziono dane ponad 200 mln. użytkowników Twittera. Haker jest gotów sprzedać dane za odpowiednią kwotę
W ostatnich dniach minionego roku nieznany haker (bądź grupa hakerów) stwierdził, iż wszedł w posiadanie danych 400 milionów użytkowników Twittera. Wśród nich miały znaleźć się informacje (m.in. adresy e-mail i numery telefonów) pochodzące z kont celebrytów, firm oraz organizacji rządowych. Pochwalił się tym na jednym z hakerskich forum, dodając iż jest gotów sprzedać tę bazę za 50 tys. dolarów. Dane te pozyskano ponoć wykorzystując lukę w zabezpieczeniach rozćwierkanego serwisu.
Jeden z większych wydawców gier zaatakowany przez hakerów. Ich celem było wyłudzenie danych od graczy
Ostatnio nie ma chyba dnia bez wiadomości o tym, że jakaś firma bardziej bądź mniej związana z technologią padła ofiarą hakerów. Tym razem padło na 2K (zespół z ramienia Take-Two), studio odpowiedzialne za wydawnictwo takich tytułów jak Mafia czy Borderlands. Zaatakowana została dokładnie platforma pomocy technicznej, poprzez którą cyberprzestępcy próbują wyłudzić dane od klientów, a więc od graczy.
Revolut padł ofiarą hakera. Incydent mógł dotyczyć nawet 50 tysięcy klientów banku
Chwilę temu ofiarą hakera padła sieć firmy Uber, zaś teraz dowiadujemy się, że z podobnym problemem spotkał się Revolut. Także i w tym przypadku, włamanie do systemów banku zapoczątkowano przy użyciu inżynierii społecznej, a innymi słowy - przeprowadzono skuteczny pishing na jednego z pracowników Revoluta. W efekcie cyberataku, haker (bądź hakerzy) uzyskali wgląd do danych 0,16% wszystkich klientów. Jak twierdzą przedstawiciele banku konta, karty i środki tych klientów są bezpieczne.
Uber padł ofiarą ataku 18-letniego hakera. W banalny sposób uzyskał niemal pełny dostęp do wewnętrznej sieci firmy
Jak donosi The New York Times, 18-letni haker uzyskał niemal pełny dostęp do wewnętrznej sieci firmy Uber. Miał on wykorzystać powszechną technikę inżynierii społecznej, a innymi słowy - przekonał jednego z pracowników Ubera, że sam pracuje dla korporacyjnego działu IT firmy, przez co udało mu się otrzymać login i hasło dający dostęp do systemu. Uważa się, że owo naruszenie przyjęło skalę przynajmniej tak dużą, jak w 2016 roku, kiedy wyciekły dane 57 milionów klientów Ubera.
Skradzione certyfikaty NVIDII z lat 2014-2018 mogą posłużyć do rozprowadzenia złośliwego oprogramowania typu malware
Kilkanaście dni temu NVIDIA padła atakiem hakerów z grupy LAPSUS$. Niedługo później do sieci zaczęły przedostawać się informacje m.in. na temat nadchodzących generacji kart graficznych, zarówno dla rynku konsumenckiego jak również profesjonalnego. W wyniku ataku opublikowano także kod źródłowy techniki DLSS. Wśród wykradzionych danych (łącznie mowa o ponad 1 TB paczce) znalazły się także stare certyfikaty autentyczności dla oprogramowania NVIDII, m.in. sterowników graficznych. Choć certyfikaty...
Tak się bawi włoski senat. W trakcie obrad na ekranach wyświetlił się film porno inspirowany grą Final Fantasy
Jeśli myślicie, że tylko w naszym kraju jest wesoło od politycznych skandali, to warto spojrzeć w stronę Włoch, gdzie podczas poniedziałkowego posiedzenia senatu miała miejsce sytuacja niecodzienna. Mianowicie włoscy senatorowie w trakcie obrad ujrzeli na swych ekranach animowany film pornograficzny z udziałem Tify Lockhart, bohaterki gry Final Fantasy VII. Kuriozalności wydarzeniu dodał fakt, iż w trakcie incydentu przemawiała prominentna osoba - fizyk i laureat Nagrody Nobla z 2021 r., nazwiskiem Giorgio...
Pierwszy stopień alarmowy ALFA-CRP dla całej Polski. Prognozuje się zagrożenie cyberterroryzmem
Przed kilkoma dniami Ukraina padła ofiarą największego od kilku lat cyberataku. W jego wyniku hakerzy uzyskali dostęp do blisko 70 serwisów rządowych, w tym do ukraińskiej platformy Diia, którą można przyrównać do polskiej aplikacji mObywatel. Microsoft Threat Intelligence Center dodaje, że celem ataku było nie tylko samo włamanie, ale i wyczyszczenie danych znajdujących się na zaatakowanych komputerach. Nic więc dziwnego, że premier Mateusz Morawiecki zdecydował się podpisać zarządzenie wprowadzające...
19-latek przejął zdalną kontrolę nad ponad 20 autami marki Tesla. Luka w oprogramowaniu aut? No właśnie nie
Dziewiętnastoletni specjalista ds. bezpieczeństwa IT David Columbo poinformował na Twitterze, że przejął zdalną kontrolę nad ponad 20 samochodami marki Tesla w 10 krajach. Wszystko oczywiście bez wiedzy ich właścicieli. Columbo nie zamierza jednak publicznie zdradzić jak tego dokonał, przynajmniej dopóki nie zgłosi owej luki organizacji non-profit o nazwie Mitre, która zajmuje się wsparciem różnych agencji rządowych USA w dziedzinie lotnictwa, obrony, opieki zdrowotnej, bezpieczeństwa wewnętrznego...
Log4Shell – Niemcy wprowadzają najwyższy poziom zagrożenia informatycznego w związku z luką. Ostrzega także CERT Polska
W pracy programisty codziennością jest wykorzystywanie bibliotek, które zawierają gotowe fragmenty kodu. Jedną z nich jest biblioteka Apache Log4J, a więc biblioteka języka programowania Java, wykorzystywanego przez twórców aplikacji zarówno internetowych jak i mobilnych. Z biblioteki tej korzysta się bardzo powszechnie, stąd wykrycie w niej jakiejkolwiek luki mogłoby stanowić nie lada problem. A jednak 9 grudnia taką lukę ujawniono. Firma Sophos wykryła od tego momentu już setki tysięcy prób ataków...
Historia największej kradzieży w historii branży DeFi zakończona happy endem. Haker oddał już równowartość 342 mln dolarów
Jeszcze kilka tygodni temu wydawało się, że tegoroczna hossa na rynku kryptowalut chyli się ku upadkowi. Bitcoin kosztował przez chwilę mniej niż 30 000 dolarów, a i inne projekty osiągały zadziwiające niskie ceny. Nim się jednak nie obejrzeliśmy, na giełdach ponownie pojawiły się zielone strzałki. Najpopularniejsza kryptowaluta kosztuje dziś ponad 45 000 dolarów, a wśród inwestorów pojawił się dawno nie widziany optymizm. To jednak nie koniec dobrych wiadomość z tej branży - okazało się...
NVIDIA GeForce RTX 3060 - złamano ograniczenia wydobywania Ethereum. Kolejne źródła potwierdzają zniesienie blokady
Karta graficzna GeForce RTX 3060 miała być nie tylko ciekawym układem dla oszczędnych graczy. Przede wszystkim jej debiut miał sprawić, że popularne sklepowe modele w końcu wrócą w ręce zwykłych konsumentów, a przysłużyć się temu miała specjalna blokada NVIDII uniemożliwiająca wydobywanie kryptowalut z pełną wydajnością. Choć wydawać by się mogło, że to świetne posunięcie ze strony producenta, to jednak szybko pojawiły się wątpliwości co do jakości zabezpieczenia i jego faktycznego...
Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione
Dzisiaj rano informowaliśmy o wypuszczeniu do Internetu kodu źródłowego do gry GWINT: Wiedźmińska Gra Karciana. To pierwsza część tego, co zaplanowali hakerzy, którzy włamali się na serwery studia CD Projekt RED oraz pozyskali mnóstwo informacji - nie tylko kodów źródłowych większości tytułów firmy, ale także dokumentacji dotyczącej między innymi inwestycji czy działu HR. Pisaliśmy również, że o godzinie 11 czasu polskiego na rosyjskim forum Exploit rozpocznie się aukcja, na której będzie...
Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję
Dwa dni temu w Internecie gruchnęła informacja o ataku hackerskim na serwery studia CD Projekt RED. Oprócz wewnętrznej dokumentacji firmy, w ręce hakerów wpadły także kody źródłowe ostatnich gier producenta: GWINT: Wiedźmińska gra karciana, Wojny Krwi: Wiedźmińskie Opowieści, Wiedźmin 3 oraz Cyberpunk 2077. Wśród skradzionych danych znajduje się także kod źródłowy niewydanej wersji Wiedźmina 3, określanej jako Witcher 3 RTX (Wiedźmin 3 RTX), a więc wersja oferująca m.in. wsparcie dla Ray...
Wyciekło 20 GB tajnych danych Intela o procesorach i planach firmy
Do szwajcarskiego eksperta ds. bezpieczeństwa IT zgłosił się anonimowy cyberprzestępca, który rzekomo włamał się do Intela, uzyskując dostęp do około 20 GB danych producenta. Paczka zatytułowana „Intel exconfidential Lake Platform Release” zawierająca rzeczone pliki trafiła do internetu. Dane oznaczone są jako poufne oraz nieprzeznaczone do publikacji i znajdują się wśród nich informacje o przyszłych procesorach, specyfikacje techniczne oraz plany wydawniczo-rozwojowe giganta....
Tożsamość za tysiąc dolarów. Szokujące ceny usług na dark webie
Najnowszy raport firmy Privacy Affairs zawiera ceny najbardziej chodliwych towarów, które można kupić na dark webie. Przy czym autorzy badania zaznaczają, iż skupili się wyłącznie na produktach i usługach związanych z danymi osobowymi, podrobionymi dokumentami oraz mediami społecznościowymi. Cyberprzestępcy płacą średnio 1000 USD za komplet dokumentów i danych, które umożliwiają kradzież tożsamości. Ale zhakowane konto na Facebooku kosztuje jedynie 75 USD, a na Twitterze 49 USD. Jeszcze tańsza...
AMD: skradziono kody źródłowe układów Navi. Haker żąda okupu
Na oficjalnej stronie AMD pojawiła się właśnie niepokojąca informacja. Okazuje się bowiem, że w grudniu 2019 z firmą skontaktowała się osoba, która rzekomo weszła w posiadanie plików tekstowych dotyczących obecnych i nadchodzących kart graficznych. Jak się okazuje, dane te na moment pojawiły się także w sieci, ale szybko i skutecznie zostały z niej następnie usunięte. Haker ma jednak posiadać jeszcze bardziej newralgiczne dane dotyczące układów Czerwonych, choć sami zainteresowani w oficjalnej...
Aż 90% włamań w 2018 to ataki na strony bazujące na WordPressie
Chcąc założyć stronę internetową, mamy do podjęcia szereg decyzji. Między innymi o tym, który z CMSów (Content Management System - System Zarządzania Treścią) wybrać. Najczęściej używanymi są systemy takie jak WordPress, Joomla oraz Drupal. Względnie intuicyjne, bogate w funkcje, ale także niestety (jak dziś zresztą niemal wszystko) podatne na ataki hakerskie. Według Sucuri, firmy dostarczającej webmasterom narzędzi zapewniających bezpieczeństwo, w ubiegłym roku aż 90% włamań dotyczyło...
Quiz o phishingu od Google. Sprawdź czy dasz się nabrać
Z okazji Dnia Bezpiecznego Internetu, Google Polska przygotowało quiz, który pomoże nauczyć się jak skutecznie rozpoznać phishing - jedną z najpowszechniejszych metod wyłudzania informacji. Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) albo nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej. Chodzi w nim o wzbudzenie...
Mieszkańcy Wielkiej Brytanii stracili przez hakerów 34,6 mln funtów
Statystyki wydane przez brytyjską policję wskazują, że ofiary cyber-przestępczości w Anglii tracą więcej niż 190 tys. funtów każdego dnia. Według doniesień o oszustwach zarejestrowanych od kwietnia do września 2018 roku ofiarom skradziono 34,6 mln funtów, co stanowi wzrost o 24 proc. w stosunku do poprzedniego okresu. Według danych przytoczonych przez organ bezpieczeństwa jedna trzecia ofiar w tym okresie straciła dostęp do swoich mediów społecznościowych lub kont e-mail. City of London Police...
Tesla Model 3 zgłoszona do konkursu hakerskiego Pwn2Own
Znacie imprezę Pwn2Own? Jej założeniem jest łamania zabezpieczenia usług lub oprogramowania najpopularniejszych produktów na rynku w celu zbadania jego przypadłości na ataki hakerskie. Raz na jakiś czas do organizatorów zgłaszają się firmy, takie jak Tesla, oferując pewną sumę pieniędzy za odkrycie sposobów na złamanie ich softu, jak miejsce miało z samochodem Model 3. Firma założona przez Elona Muska zaoferuje zwycięzcom konkursu niespełna milion dol. w gotówce, co najprawdopodobniej zachęci...
10 lat więzienia dla hakera za atak DDoS na szpital dziecięcy
Cała historia mogłaby być materiałem na całkiem niezły film. Martin Gottesfeld, inżynier komputerowy mieszkający w Somerville w stanie Massachusetts, pod koniec 2013 roku dowiedział się o sporze dotyczącym opieki nad dzieckiem z udziałem nastolatki z Connecticut, Justiny Pelletier. Pelletier została aresztowana w Massachusetts po tym gdy między jej rodzicami a Bostońskim Szpitalem Dziecięcym, wybuchł spór dotyczący diagnozy nastolatki. Szpital stwierdził, że jej problemy zdrowotne mają charakter...
Telefony Alcatel miały fabrycznie zainstalowane malware
Kwestie ochrony prywatności są coraz ważniejsze po skandalach, które wybuchł w zeszłym roku. Tymczasem zagrożenie czyha wszędzie i jak się okazuje czasem trudno komuś zaufać. Tak może się stać gdy padniemy ofiarą opisywanego niżej zestawu z niespodzianką. Niektóre smartfony Alcatel miały fabrycznie zainstalowane malware. I to bardzo niebezpieczne- subskrybuje usługi premium bez wiedzy użytkowników. Co ciekawe sprawa związana jest także z aplikacją pogodową. A o tego typu aplikacjach pisaliśmy...
WordPress celem ataków hakerów. Wykryto trzy razy więcej luk
Zaskakująca i niepokojąca informacja wyłania się z podsumowania 2018 roku jeśli chodzi o popularną platformę jaką jest WordPress. Pomimo mniejszej liczby wtyczek dodawanych do systemu ten znany CMS miał znacznie więcej więcej luk niż w 2017 roku. Mówimy tu o wzroście aż o 300 procent. A warto przypomnieć, że ten popularny system zarządzani treścią jest obiektem ciągłych ataków. Tylko w grudniu odkryto, że witryny WordPress są zainfekowane i atakowane w przez specjalne boty. Również w grudniu...
USA ostrzega krajowe firmy przed atakami hakerów
W Internecie cały czas trwa brutalna walka. To być może banalne stwierdzenie, warto jednak przypomnieć na wstępie tej informacji, że chodzi w tym momencie o działania, które jeszcze niedawno były kanwą głównych wydarzeń w książkach czy filmach mówiących o przyszłości. Otóż trwa zaciekła wojna o tajemnice gigantycznych korporacji i mniejszych, ale bardzo pomysłowych firm. Wszystkie chwyty są dozwolone, a za doskonale przeprowadzonymi atakami, które można przyrównać do konwencjonalnych bitew,...
100 000 drukarek wydrukowało hakerski apel w sprawie PewDiePie
Wszystko zaczęło się w zeszłym miesiącu. W ostatnich dniach listopada doszło do udanego ataku na 50 tysięcy urządzeń, które wydrukowały wezwanie do zasubskrybowania kanału znanego youtubera, PewDiePie. Były to różne produkty - od zwyczajnych drukarek używanych w domach, po specjalistyczne urządzenia wystawiające pokwitowania na policji. Haker całą historię opowiedział na Twitterze (na koncie @HackerGiraffe). Przejrzał on dostępne w internecie informacje na temat protokołów drukarek i odpowiadających...
Niebezpieczne luki w Apple Safari wykryte podczas testów Dropbox
Podczas testów bezpieczeństwa własnego systemu, przeprowadzanych przez firmę Dropbox, zespół natknął się na luki w przeglądarce Apple Safari. Cały łańcuch exploitów umożliwiał całkowite przejęcie komputera w prosty sposób. Szef ochrony Dropbox, Chris Evans, przedstawił sytuację na firmowym blogu. "Niedawno przeprowadziliśmy symulację ataku jako team red (drużyna atakująca) ale w środowiskach zewnętrznych. Testy penetracyjne doskonale sprawdzają się w wynajdowaniu nieznanych luk w zabezpieczeniach...
- 1
- 2
- następna ›
Karty graficzne dobijają do ściany wydajności. Ratunkiem według NVIDII jest sztuczna inteligencja, napędzająca np. technikę DLSS
Apple celowo spowalnia iPhone'y, choć nikogo o tym nie informuje. System iOS 18 ogranicza wydajność i odświeżanie ekranu
AMD Fluid Motion Frames 2 - generator klatek już oficjalnie. Stabilna wersja dostępna w AMD Software: Adrenalin Edition
NVIDIA GeForce RTX 5090 oraz GeForce RTX 5080 - poznaliśmy nieoficjalne szczegóły specyfikacji kart Blackwell
Test procesorów AMD Ryzen 9 9950X i Ryzen 9 9900X z AGESA 1.2.0.2. Jest wzrost wydajności po redukcji opóźnień między CCD?