Jedno z największych for cyberprzestępczych gdzie można było kupić wszelkie nielegalne usługi, narkotyki czy broń, kilka tygodni temu zostało wyłączone. Dziś wiemy, że w wyniku współpracy pomiędzy USA, Kanadą i Tajlandią, ujęto osobę odpowiedzialną za tę giełdę. Aresztowano Alexandre Cazes’a, jednego z głównych operatorów forum. Aresztowania miały miejsce zarówno w Bangkoku jak i w Quebec. Aresztowany czekał na ekstradycję ale w międzyczasie znaleziono go powieszonego w więzieniu. Teoriom spiskowym nie będzie zapewne końca ale prowadząc forum dla przestępców z całego świata, na pewno jest się osobą, która wie za wiele i komuś aresztowanie mogło się nie spodobać. Podczas aresztowania zajęto 4 Lambo i ponad 11 milionów dolarów.
Archiwum (kategoria: newsy
)
-
Zamknięto kolejne forum cyberprzestępcze – AlphaBay Market – właściciel popełnił samobójstwo w więzieniu
- Data dodania:
- 14 7.17
- Kategorie:
- newsy, ujęto_cyberprzestępce
-
800 specjalistów IT security w jednym miejscu? Tylko na CONFidence
- Data dodania:
- 20 6.17
- Kategorie:
- newsy
Choć ostatnio mało mamy czasu na zajęcie się blogiem i możemy Was zaprosić do naszego edukacyjnego kanału: https://www.facebook.com/sipolska/ – to w przerwie podrzucamy Wam podsumowanie konferencji Confidence. Od siebie mogę jedynie napisać, że od pierwszej edycji staram się być na każdej edycji, w wielu wypadkach także jako prelegent, bo jest to przede wszystkim miejsce gdzie od ponad 10 lat się spotykamy ze znajomymi z branży, poznajemy nowych ludzi, przy okazji edukując się i dobrze bawić. I w tej materii, nawet mimo różnych zmian w całym ekosystemie Bezpieczeństwa, na tę konferencję wracamy przede wszystkim dla ludzi. I pewnie spotkamy się tam z Wami za rok :)
Tytuł największego spotkania hakerów i specjalistów cyberbezpieczeństwa w Polsce wciąż nie zmienia właściciela. W maju niemal 800 przedstawicieli tej społeczności odwiedziło Kraków, by wziąć udział w jednej z najstarszych polskich konferencji poświęconej IT security – CONFidence. Dlaczego zainteresowanie wydarzeniem stale rośnie?
-
Konferencja TechRisk we Wrocławiu – zapraszamy
- Data dodania:
- 23 5.17
- Kategorie:
- newsy
Zapraszam na konferencję o bezpieczeństwie, która odbędzie się w czerwcu we Wrocławiu. Uwaga! Na hasło „Bothunters” 20% zniżki! Tylko do 31 maja!
Zapraszamy na TechRisk 2017 – jedyną w Polsce konferencję poświęconą wyłącznie tematyce ryzyka technologicznego!
Wielu firmom wydaje się, że w obszarze bezpieczeństwa technologicznego robią wszystko zgodnie ze sztuką, nie zauważając, że to właśnie sztuka się zmieniła. Budżety na bezpieczeństwo pozostają na zbliżonym poziomie, a obszar zagrożeń i ryzyk technologicznych ciągle rośnie. Zmiany są coraz szybsze!
Nie pozwól się zaskoczyć!
Weź udział w 2 dniach wykładów, dyskusji oraz sesji eksperckich!»Gość specjalny: Czytaj dalej »
-
Konferencja o bezpieczeństwie – Confidence 2017
- Data dodania:
- 13 4.17
- Kategorie:
- newsy
Od pierwszej edycji konferencji Confidence, przybywamy do Krakowa – spotkać się ze znajomymi, poznać nowych ludzi i posłuchać wykładów (lub coś na wykładach opowiedzieć). Jeśli zastanawiacie się jak zagospodarować swój czas 18-19 maja – odpowiedź jest prosta: spotkajmy się na Confidence :) My tam będziemy, z prelekcją “Red teaming in Poland” i oczywiście Was serdecznie zapraszamy.
Dla czytelników bloga 20% zniżki na zakup biletu – z kodem: BOTHUNTERS20
Standardowo poniżej opis konferencji od organizatora:
Sekrety hakerów, najnowsze odkrycia i IT security na najwyższym poziomie – poznasz je na konferencji CONFidence
Opuszczony gmach, ciemne korytarze i atmosfera tajemnicy to idealne otoczenie dla najbardziej cyberbezpiecznego wydarzenia sezonu. Po raz kolejny mroczny charakter Hotelu Forum w Krakowie stanie się tłem do dyskusji o największych sekretach hakerskiego świata. 18 i 19 maja przejmuje go konferencja CONFidence! Czytaj dalej »
-
Aresztowano osobę, która wyłączyła prawie milion routerów
- Data dodania:
- 03 4.17
- Kategorie:
- newsy, ujęto_cyberprzestępce
Angielska policja aresztowała podejrzaną osobę o masowe wyłączenie prawie miliona routerów firmy Deutsche Telekom w listopadzie zeszłego roku. Dzięki współpracy niemieckiej federalnej policji (BKA) oraz UK’s National Crime Agency (NCA) – aresztowano 29 latka podejrzanego o dokonanie tego niecnego występku. Atakujący miał przejęte routery wynajmować do atakowania innych, jednak finalnie ataki doprowadziły do utraty dostępu do sieci Internet samych zainfekowanych (ponad 900 tysięcy urządzeń). Zachodzi podejrzenie, że złośliwe oprogramowanie było zmodyfikowaną wersją sławnego botnetu Mirai, który przejął setki tysięcy urządzeń IoT – routerów, kamer, odtwarzaczy DVR itp. W przypadku wyroku uznającego winnym sabotażu, podejrzany może otrzymać karę pozbawienia wolności do lat 10.
-
Oprogramowanie atakujące komputery – Nebula Exploit Kit – ceny
- Data dodania:
- 03 4.17
- Kategorie:
- newsy
Gdyby ktoś był zainteresowany w jakiej cenie można kupić oprogramowanie do atakowania innych komputerów to poniżej zamieszczam cennik z nowej wersji produktu Nebula Exploit Kit:
Dla zaufanych użytkowników istnieje możliwość darmowego przetestowania oprogramowania!
- nowoczesny i przejrzysty interfejs użytkownika
- skanuje pliki i domeny
- obsługuje różne rodzaje plików (exe, dll, js, vbs)
- obsługuje geolokalizację
- zawiera ataki z roku 2016 oraz 2017
- dowolne dodatkowe funkcje na zamówienie
- obsługa własnych domen
- itd.
W modelu subskrybcyjnym:
24h – 100$
7d – 600$
31d – 2000$ -
Ciekawy komentarz o oszustwach w sieci Internet – warto przeczytać
- Data dodania:
- 03 4.17
- Kategorie:
- newsy, uwaga_oszustwo
Pod jednym z wpisów o oszustwie z fałszywym potwierdzeniem przelewu, który zebrał przez kilka lat, kilkaset komentarzy od ludzi oszukanych i prawie oszukanych, pojawił się ostatnio interesujący komentarz od Wilkq, który pozwalam sobie w całości przytoczyć:
WoW, nie byłem świadom że te przekręty się tak rozwinęły… co prawda nigdy nie dałem się na to nabrać ale zawsze z nimi korespondowałem dla (chyba własnej) rozrywki. Pisałem z nimi od 2011r jak wystawiłem pierwszego iphona na allegro. Rozpoznać jest ich łatwo bo od 2011 do dzisiaj mają dokładnie ten sam schemat, zmieniają się tylko nazwiska i @ i adresy wysyłki. Dużo sprzedaję elektroniki na allegro i olx (dawniej na tablicy) więc często mnie chcieli zrobić. Zawsze sprawdzałem ich ip (nie mówię o adresach do wysyłki) i były z Nigerii, może z 2 razy ip był z Bułgarii, raz chyba zdarzył się z Czech i UK, później już tylko korespondowałem. A ostatnio coś mnie tknęło żeby ip sprawdzić a tu… Polska! Kilka różnych prób przekrętu wstecz – wszystko Polska! Czyli tak kilkanaście rzazy wstecz to Polak chciał mnie wkręcić !? To teraz Polak Polaka rucha na nigeryjski przekręt? :D
Powiem wam że mój rekord to ostatnio 22 maile (od nich) zanim zamilkli – licząc oczywiście na jedną próbę nieudanego przekrętu :) Ja im wtedy wysłałem 62 :) Szlag ich trafia jak im się jęczy żeby stówkę GBP wysłali bo na wysyłkę nie mam :D ale nigdy stówki nie dali :( Nie mam już pomysłu jak ich przekonać, 6 lat próbuję i nic – twardzi są. A z tego co teraz czytam to kasy i sprzętu mają więcej niż cała sieć Media Markt i Saturn razem wzięte :D LUDZIE MYŚLCIE !!! Nie zaślepiajcie się tym, że wam ktoś extra więcej za sprzęt zapłaci, bo niby czemu? bo was lubi? bo macie fajnego nicka na serwisie aukcyjnym? albo, że wasz laptop, telefon czy aparat jest jedyny na świecie? Dzisiaj nie ma nic za darmo – warto chłodno przemyśleć (i to kilka razy) każdą transakcję na odległość. No ale że Polak Polaka rżnie na mużyński sposób – to mi spać chyba nie da…. A co do adresów email i loginów to chyba nie ma sensu tego kolekcjonować – do każdego ogłoszenia i aukcji dostaję zawsze inne dane. tego mają chyba tysiące.
-
Spotkanie KrakWhiteHat – Urządzenia BLE – programowanie i bezpieczeństwo
- Data dodania:
- 23 2.17
- Kategorie:
- newsy
Zapraszamy na darmowe spotkanie o w Krakowie – 27 lutego (poniedziałek) o godzinie 19:00 w kawiarni Pauza in Garden (Kraków ul. Rajska 12)
Urządzenia BLE – programowanie i bezpieczeństwo
Chcesz zaprogramować urządzenie oparte na protokole BLE, ale nie masz żadnej dokumentacji? W prezentacji omówione zostaną sposoby analizy przesyłanych poleceń i ich późniejsze wykorzystanie we własnej aplikacji. Zaprezentowane zostaną narzędzia do “sniffowania” w praktyce. Dodatkowo poruszymy również kwestię bezpieczeństwa urządzeń IoT.
Rafał Stępień:
Czytaj dalej » -
Klasyczne oszustwo – nigdy nie wysyłaj pieniędzy ani towaru jeśli nie zweryfikujesz transakcji
- Data dodania:
- 22 2.17
- Kategorie:
- newsy, uwaga_oszustwo
Napisała do nas Pani Kasia opisując sposób w jaki została oszukana na 2900 zł. Ku przestrodze prosi o opisanie schematu działania oszustów. Oglądając setki komentarzy wpisanych przez oszukanych ludzi pod wpisem http://bothunters.pl/2013/11/06/oszusci-na-allegro-falszywe-potwierdzenie-przelewu/, widać, że ten proceder jest wykorzystywany na olbrzymią skalę. Warto przestrzec mniej świadomych znajomych i rodzinę.
Chcę napisać w formie ostrzeżenia innych przed oszustwem i wyłudzeniem .
Które miało miejsce na mojej osobie i myślę ,że pewnie nie tylko, napiszę o nim.
Facet napisał do mnie , że chce kupić mój motor do Anglii, podał jak się okazało później fałszywe dane.
Otrzymałam maile z rzekomego banku który napisał mi, że zamroził kwotę za motor+ opłatę za transport na koncie kupującego.
Tłumacząc iż jest to transakcja międzynarodowa i jest to zabezpieczenie dla dwóch stron. Czytaj dalej » -
Ile kosztuje profesjonalne złośliwe oprogramowanie atakujące klientów banków?
- Data dodania:
- 14 2.17
- Kategorie:
- newsy
W ofercie zawierającej opis złośliwego oprogramowania, które potrafi w locie podmieniać wyświetlane strony bankowe, zapisywać wciskane klawisze lub w niezauważalny sposób podłączyć się do komputera i korzystać z niego tak jakby się siedziało tuż obok, cena za taką usługę to 7 500 USD. Cena zawiera 3 miesięczny pakiet darmowych aktualizacji. Jest to jednak wersja tańsza, która nie zawiera możliwości podłączenia się zdalnie do komputera z użyciem VNC. Wersja droższa to koszt rzędu 15 000 USD. Oprogramowanie obsługuje wszystkie najpopularniejsze wersje systemu Windows (XP, Vista, 7-10, Server) oraz najpopularniejsze przeglądarki internetowe (IE, FF, Chrome). Za darmo można przetestować oprogramowanie, otrzymujemy pełne wsparcie produktu oraz panel dostępny po WWW do przeglądania wykradzionych informacji i zarządzania przejętymi komputerami.
-
Ujęto 32 osoby oskarżone o ataki DDoS
- Data dodania:
- 16 12.16
- Kategorie:
- newsy, ujęto_cyberprzestępce
Europol poinformował, że służby aresztowały w koordynowanej akcji 34 osoby oraz przesłuchały kolejne 101 osób w sprawie odpłatnego świadczenia usług ataków sieciowych DDoS. W akcji o kryptonimie Operation Tarpit brały oddziały krajów z Australii, Belgii, Francji, Węgier, Litwy, Holandii, Norwegii, Portugalii, Rumunii, Hiszpanii, Szwecji, Anglii oraz Stanów Zjednoczonych.
Główny oskarżony miał zarobić około $63 200 za sprzedaż usług ataków sieciowych by następnie z uwagi na duże zainteresowanie usługą zatrudnić kolejne osoby. Na stronie sprzedającej usługi ataków było zarejestrowane ponad 12 tysięcy kont użytkowników z czego 400 osób kupiło usługi 603499 ataków przeciwko 224548 celom. Atak kosztował średnio od $6.3 do $25, płatności były obsługiwane przez serwis PayPal, który przyczynił się do ujęcia głównego oskarżonego. W kwietniu 2016 roku oskarżony Manser został uznany winnym i skazany na 18 miesięcy w zawieszeni, 100 godzin prac społecznych oraz karę 1130 USD.
Osoby, które kupowały usługi ataków rzadko, otrzymały wyłącznie ostrzeżenia, natomiast osoby takie jak np. klient z Rumunii, który wykupił 2000 ataków w 2013 roku, zostały ujęte i oskarżone.
-
O bezpieczeństwie do porannej kawy #74
- Data dodania:
- 25 10.16
- Kategorie:
- newsy
Ransomware (25 października 2016)
Ransomware to złośliwe oprogramowanie specjalnego rodzaju. Po zainfekowaniu Twojego komputera szyfruje wszystkie Twoje pliki i żąda opłaty (okupu) jeśli chcesz je odzyskać. Podejrzliwie traktuj wszystkie maile nakłaniające Cię do otwarcia załącznika, kliknięcia w link – mogą być złośliwe. Pamiętaj: zdrowy rozsądek to najlepsza obrona. Zadbaj o kopię zapasową swoich danych – najczęściej jest to jedyny sposób odzyskania ich po zaszyfrowaniu przez ransomware.
-
Ujęto cyberprzestępców z grup Lizard Squad oraz PoodleCorp
- Data dodania:
- 06 10.16
- Kategorie:
- newsy, ujęto_cyberprzestępce
FBI oskarżyło dwóch 19-latków (z USA i Holandii) o udział w grupach cyberprzestępczych Lizard Squad oraz PoodleCorp, które znane są z atakowania wielu firm, w tym z branży gier. Zostali oskarżeni o wykonywanie ataków DDoS, sprzedawanie płatnej usługi typu DDoS oraz używanie kradzionych kart płatniczych. W oskarżeniu FBI stwierdza, że wykryło czterech podejrzany, z czego jeden został już ujęty wcześniej. Po wpisach członków grupy: “We have been forced to shred drives etc. There have been a few raids. Can’t press charges without evidence though. And you know how long they take?” widać, że powoli zdają sobie sprawę z miejsca, w którym się znajdują. Tego typu sprawy pokazują, że choć służby odnajdują jedynie krople w morzu cyberprzestępczym, to Ci, którzy głośno krzyczeli prawie zawsze wpadają w sidła.
-
O bezpieczeństwie do porannej kawy #73
- Data dodania:
- 05 10.16
- Kategorie:
- newsy
Dzieci i edukacja (5 października 2016)
Jedną z najbardziej skutecznych metod jakie możesz użyć aby ochronić swoje dziecko w sieci, to rozmowa. Im na wcześniejszym etapie rozwoju dziecka rozpoczniesz ten dialog, tym lepiej. Dyskutujcie regularnie na temat bezpieczeństwa w sieci, konsekwencji związanych ze złymi praktykami i brakiem dbania o zabezpieczenia, włącznie z przykładami realnych naruszeń bezpieczeństwa omawianymi w wiadomościach. Jeśli nie masz pewności, lub nie wiesz, co robią w sieci Twoje dzieci, zwyczajnie zapytaj je o to. Udawaj rodzica zagubionego w nowoczesnych technologiach i poproś dziecko o wytłumaczenie o co chodzi i jak ich używać. Zazwyczaj dzieci bardzo lubią chwalić się swoją wiedzą, odwrócić relację uczeń-nauczyciel i w ten sposób mogą otworzyć się na prawdziwy dialog.
-
O bezpieczeństwie do porannej kawy #72
- Data dodania:
- 04 10.16
- Kategorie:
- newsy
Dzieci i zdjęcia (4 październik 2016)
Jeśli masz dzieci, które używają mobilnych technologii, utwórz w domu centralne miejsce ładowania tego typu urządzeń. Zanim dzieci położą się spać, niech zostawią swoje tablety i komórki w tym miejscu, dzięki czemu nie będą miały pokusy używania ich gdy powinny odpocząć.
-
O bezpieczeństwie do porannej kawy #71
- Data dodania:
- 03 10.16
- Kategorie:
- newsy
Weryfikacja dwuetapowa (3 października 2016)
Weryfikacja dwuetapowa jest obecnie jednym z najlepszych sposobów zabezpieczenia dostępu do Twojego konta w dowolnym serwisie. Aktywuj ją już dzisiaj! Gdy jest włączona, wymaga od Ciebie podania dwóch informacji (2FA – Two Factor Authentication): hasła do serwisu i kodu wysłanego na Twoje urządzenie mobilne. 2FA stanowi kombinację dwóch składników: 1 – hasło użytkownika (lub karta), 2 – hasło jednorazowe (np. SMS, OTP – one time password). 2FA wykorzystuje podwójne uwierzytelnienie do określonych zasobów, dzięki czemu zapewnia im podwyższone bezpeczeństwo. Przykładami usług wspierających ten mechanizm są sieci bankomatowe (karta + PIN), poczta Gmail, serwisy Dropbox i Twitter.
-
O bezpieczeństwie do porannej kawy #70
- Data dodania:
- 30 9.16
- Kategorie:
- newsy
Mejl i emocje (30 września 2016)
Nigdy nie wysyłaj mejli gdy jesteś pod wpływem silnych emocji, np. w złości. Spróbuj, zamiast tego, swoją odpowiedź napisać w mejlu, ale nie adresuj go do nikogo (upewnij się, że w polach DO, DW, UDW nie ma żadnych adresów). Dzięki temu zabiegowi dasz upust emocjom i przypadkowo nie wyślesz tego majla, czego możesz później żałować. Po napisaniu tego co Ci na sercu leży, zapisz wiadomość, ale nie wysyłaj. Wróć do niej po godzinie. Prawdopodobnie, Twoje emocje będą już łatwiejsze do opanowania przez co nie będą negatywnie wpływać na Twoje decyzje. Sprawdź swoją odpowiedź „na chłodno” i gdy będzie satysfakcjonująca, to ją wyślij.
-
O bezpieczeństwie do porannej kawy #69
- Data dodania:
- 29 9.16
- Kategorie:
- newsy
Dokumenty papierowe również muszą być chronione (29 września 2016)
Zwróć uwagę na fakt, że dane cyfrowe to nie jedyny rodzaj informacji, który wymaga ochrony. Dokumenty w papierowej formie również muszą być bezpieczne. Gdy pozbywasz się poufnych informacji, upewnij się, że zostały wcześniej zniszczone w niszczarce lub umieszczone w specjalnym pojemniku na dokumenty przeznaczone do zniszczenia. Nie zapominaj również, o upewnieniu się, że wszystkie poufne dokumenty zostały schowane w pojemnikach i szafach zamykanych na klucz zanim zakończysz pracę i udasz się do domu.
-
O bezpieczeństwie do porannej kawy #68
- Data dodania:
- 28 9.16
- Kategorie:
- newsy
Używaj wyrażeń hasłowych (28 września 2016)
Wyrażenia hasłowe są najsilniejszą odmianą haseł będąc jednocześnie najłatwiejszymi do zapamiętania. Jak zacząć? Po prostu użyj całego zdania jako swojego hasła, np.: „Czy to już czas na kawę?”. Używając spacji, znaków interpunkcyjnych tworzysz długie hasło, trudne do odgadnięcia ale łatwe do zapamiętania. Pamiętaj, utwórz własne zdanie, nie używaj podanego powyżej.
-
O bezpieczeństwie do porannej kawy #67
- Data dodania:
- 27 9.16
- Kategorie:
- newsy
Odchodzisz od komputera? (27 września 2016)
Opuszczasz miejsce pracy bądź dom? Wciśnij kombinację klawiszy Ctrl-Alt-Delete. Za trudne? W takim razie przytrzymaj klawisz “okna” i wciśnij klawisz L. W ten sposób zablokujesz swój komputer gdy się od niego oddalasz. Upewnij się, że ekran został zablokowany i ponownie żąda hasła. Masz Mac-a? Użyj kombinacji Control-Shift-Eject/Power.