Weekendowa Lektura: odcinek 450 [2022-01-16]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na was świeży zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy zatem udanej lektury. Czytaj dalej »

CISO Chmury Krajowej, Adam Marczyński, gościem Rozmowy Kontrolowanej w niedzielę o 21

Mało jest technologii, które w tak zasadniczy sposób przebudowały infrastrukturę IT, jak usługi chmurowe (jakkolwiek je zdefiniujemy). A że robimy podcast o bezpieczeństwie, to czas na człowieka, który tej chmury osobiście pilnuje. Poznajcie Adama. Czytaj dalej »

Co tak naprawdę wyciekło z Wojska Polskiego – analiza ujawnionych danych

Dzisiaj Onet ujawnił „gigantyczny wyciek danych z wojska”. Brzmiało jak co najmniej preludium do największej katastrofy w historii WP. Nasi informatorzy wskazują jednak, że ujawnione dane, choć są sporą wpadką, to nie są totalną katastrofą. Czytaj dalej »

Jak się nie dać zhakować Pegasusowi – porady i rekomendacje

Czy można skutecznie zapobiegać infekcji (lub jej skutkom) za pomocą jednego z najbardziej wyrafinowanych narzędzi do inwigilacji? Nie jest to proste zadanie, ale wobec potencjału nadużyć Pegasusa warto zrobić przegląd możliwych rozwiązań. Czytaj dalej »

Cyber-ratownicy pomagają gminie, która padła ofiarą ataku ransomware

Czy można nie płacić okupu? Można, a nawet trzeba. Władze gminy Aleksandrów, doświadczonej atakiem ransomware, dzielą się swoimi doświadczeniami i radzą innym samorządowcom, jak się chronić przed podobnymi sytuacjami. Czytaj dalej »

Jak wykryć Pegasusa na iPhonie i inne ciekawe pytania od użytkowników telefonów Apple

Temat Pegasusa jest niezwykle obszerny. Dzisiaj zaprosiliśmy eksperta ekosystemu Apple, Wojciecha Regułę z firmy SecuRing, by odpowiedział na pytania dotyczące obecności i wykrywania Pegasusa na iPhone’ach. Oddajemy zatem głos fachowcowi. Czytaj dalej »

Podstawy Bezpieczeństwa: WhatsApp – jak zadbać o bezpieczeństwo i prywatność

Pora na trzecią już aplikację firmy Meta (dawniej Facebook) i tym razem będzie to komunikator WhatsApp. Jak bardzo możemy mu ufać, jeśli chodzi o nasze prywatne wiadomości, które wysyłamy do znajomych? Dowiecie się z tego artykułu. Czytaj dalej »

Weekendowa Lektura: odcinek 449 [2022-01-08]. Bierzcie i czytajcie

Zapraszamy do pierwszego w tym roku wydania Weekendowej Lektury. Zaparzcie sobie kawę lub herbatę, bo czeka na was nowa porcja linków, która pozwoli zorientować się w aktualnym krajobrazie zagrożeń. Życzymy udanej lektury. Czytaj dalej »

Senior consultant, Magdalena Wrzosek, gościem Rozmowy Kontrolowanej w niedzielę o 21

Choć większość z was pewnie na co dzień (lub przynajmniej od święta) pracuje w konsoli tekstowej, to na małym czarnym okienku nie kończy się bezpieczeństwo. Jest go całkiem sporo także w innych miejscach, co świetnie udowadnia nasz gość. Poznajcie Magdę. Czytaj dalej »

Threat analyst, Wojciech Ledzion, gościem Rozmowy Kontrolowanej w niedzielę o 21

Przypisywanie zaawansowanych ataków konkretnym sprawcom to bardzo skomplikowane zadanie – nie mniej skomplikowane, niż ich wykrywanie. O tym i o innych ciekawych aspektach pracy analityka będziemy rozmawiać dzisiaj z Wojtkiem. Czytaj dalej »

Nie, to nie ja wydzwaniam do was i oskarżam was o pedofilię

Co powstanie z połączenia archaicznych protokołów telefonicznych z nudzącym się gamoniem o przeciętnych umiejętnościach technicznych? Odpowiedź jest prosta – telefony „od Adama Haertle” z Ivoną czytającą żałosne wypociny gamonia. Czytaj dalej »

Weekendowa Lektura: odcinek 448 [2021-12-31]. Bierzcie i czytajcie

Zapraszamy do ostatniego w tym roku wydania Weekendowej Lektury. W okołoświątecznym okresie przestępcy nieco zmniejszyli obroty, ale i tak udało nam się zebrać trochę materiału do czytania. Życzymy zatem udanej lektury. Czytaj dalej »

Weekendowa Lektura: odcinek 447 [2021-12-24]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury i oprócz miłego klikania życzymy udanego świętowania tym, którzy świętują, oraz przyjemnego odpoczynku nieświętującym, a w nadchodzącym nowym roku wszystkiego najbezpieczniejszego. Czytaj dalej »

AMA z Adamami – zapytaj, o co chcesz, w Rozmowie Kontrolowanej w niedzielę o 21

Wiele osób zajętych jest dzisiaj pieczeniem pierniczków na Instagrama i dekorowaniem choinek – szanujemy to. Nasze pierniczki i choinki są już gotowe, więc weźmiemy na siebie dzisiejszy występ. Na was z kolei spada obowiązek zadawania pytań. Czytaj dalej »

Weekendowa Lektura: odcinek 446 [2021-12-17]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Przestępcy nie próżnują, więc mimo zbliżających się świąt zebraliśmy całkiem sporą dawkę newsów o atakach, lukach i szkodnikach. Życzymy udanej lektury. Czytaj dalej »

Podstawy Bezpieczeństwa: Od Windowsa 7 do Windowsa 11 – na co warto zwrócić uwagę

Czy użytkownicy przestarzałego Windowsa 7 mają jakiekolwiek szanse w starciu ze współczesnymi zagrożeniami? Co w kwestii bezpieczeństwa oferuje świeżo wydany Windows 11? Robić przesiadkę czy poprzestać na Windowsie 10? O tym wszystkim w dzisiejszym artykule. Czytaj dalej »

Security Transformation Lead, Aneta Legenza, gościem Rozmowy Kontrolowanej w niedzielę o 21

Co trzeba zrobić, by zmienić procesy bezpieczeństwa w międzynarodowym banku? Czy doświadczenie z największych firm konsultingowych pomaga bardziej niż studiowanie kryptologii i matematyki? Dzisiaj poszukamy odpowiedzi na te pytania. Poznajcie Anetę. Czytaj dalej »

Weekendowa Lektura: odcinek 445 [2021-12-12]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Kilkadziesiąt interesujących linków powinno Wam w zupełności wystarczyć na przetrwanie do końca tego weekendu. Życzymy zatem udanej lektury. Czytaj dalej »

Sandboxing w chmurze, czyli jak wykrywać nowe zagrożenia

W wyścigu zbrojeń między producentami antywirusów a twórcami wirusów ciągle nie ma oczywistych zwycięzców. Szczególnie w przypadku nowych zagrożeń ich identyfikacja jest dużym wyzwaniem. Jak zatem być o krok przed atakującymi? Czytaj dalej »

Sprzedajesz komputer – uważaj na ten nowy, nietypowy rodzaj ataku

Gdy wydaje się nam, że już wszystkie możliwe wektory ataku opisaliśmy od A do Z, pojawia się bardziej kreatywny przestępca, który wymyśla nowy sposób infekcji cudzych komputerów. Nie inaczej było i tym razem – a pretekstem jest zakup komputera. Czytaj dalej »

Mamy dla Was nietypowe zaproszenie – ten webinar nie będzie o bezpieczeństwie informacji

W tym eksperymencie to Wy zadecydujecie o jego powodzeniu. Ja już z gościem webinaru rozmawiałem i pomyślałem, że też możecie być taką rozmową zainteresowani. Webinar będzie poświęcony nietypowemu dla nas tematowi – a mianowicie podatkom. Czytaj dalej »