Jak bezpiecznie przenieść się do chmury – szyfrowanie danych w locie i w spoczynku

Jedną z najczęściej przez nas spotykanych obaw przed migracją do chmury jest troska o poufność przechowywanych tam informacji. Na szczęście jest to problem, który pomaga rozwiązać odpowiednio użyta kryptografia. Czytaj dalej »

Weekendowa Lektura: odcinek 281 [2018-09-23]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Co prawda, weekend już powoli się kończy, ale zostało jeszcze kilka godzin (o nocy nie wspominając) na przejrzenie zgromadzonych przez nas linków.  Życzymy zatem udanej lektury. Czytaj dalej »

Bezpieczna Kasa Oszczędności wciąż istnieje, choć jej właściciel nie żyje

Trup Lecha Grobelnego leżał w pobliżu wejścia do mieszkania. Drzwi nie były zamknięte na zamek, a w oknie przez wiele dni przeraźliwie miauczał kot, wzywając pomocy. Tylko on wiedział, co się stało w mieszkaniu twórcy BKO. Czytaj dalej »

To prawdopodobnie CBA kupiło platformę podsłuchową Pegasus

Wiele wskazuje na to, że to Centralne Biuro Antykorupcyjne jest użytkownikiem bardzo skutecznego systemu podsłuchowego pozwalającego przejąć kontrolę nad prawie dowolnym smartfonem. Poniżej wyjaśniamy, dlaczego tak sądzimy. Czytaj dalej »

SIEM dla praktyków. Ruszają warsztaty EXATEL InTech Day

4 października rusza pierwszy warsztat z nowego cyklu EXATEL InTech Day. Temat? Systemy klasy SIEM i ich możliwości. Znacie formułę Capture the Flag? Będzie się działo, w dodatku całkiem za darmo – wystarczy zarezerwować miejsce! Czytaj dalej »

EXE-packery, czyli jak w dawnych czasach pliki pakowano i zabezpieczano

Prawie każdy programista języków niskiego i średniego poziomu spotyka się z pojęciem kompresji kodu wykonywalnego, czyli użyciem programów popularnie nazywanych EXE-packerami. W niniejszym artykule dowiecie się, dlaczego powstały, jak działają oraz dlaczego są popularne do dziś. Czytaj dalej »

Potrzebujesz zastrzyku gotówki? Nie daj się nabrać SMS-owym wyłudzaczom

Osoby w potrzebie nieraz szukają rozwiązania swoich problemów w internecie, co bez wahania wykorzystują różnej maści wyłudzacze. Rozpisaliśmy dla Was krok po kroku schemat najnowszego SMS-owego oszustwa i sprawdziliśmy, kto za nim stoi. Czytaj dalej »

Zaawansowany system podsłuchowy wykryty na telefonach w polskich sieciach

Bogate rządy mogą kupić gotowe narzędzia umożliwiające szpiegowanie podejrzanych obywateli, nawet jeśli ci korzystają z najnowszych iPhone’ów. Badacze odkryli, że także w Polsce działa jedno z najbardziej znanych narzędzi tego typu – Pegasus. Czytaj dalej »

Most, czyli jedna z największych operacji tajnych służb w historii świata

Mazowiecki, Petelicki, Dziewulski, Arabowie i Mosad. I jeszcze tysiące Żydów przewalających się przez betonową płytę Okęcia. Oblężony kurnik z czającymi się za płotem terrorystami. Tak wyglądała polska Operacja Most. Czytaj dalej »

Złodziej ukradł Teslę telefonem, ale wpadł przy ładowaniu

Producenci samochodów starają się ułatwić życie posiadaczom pojazdów, lecz przy okazji upraszczają zadanie dla złodzieja. Łatwość dostępu do samochodu czasem najwyraźniej trudno ograniczyć do prawowitego właściciela. Czytaj dalej »

Weekendowa Lektura: odcinek 280 [2018-09-16]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o najnowszych atakach, świeżo odkrytych lukach i grasujących w sieci szkodnikach – każdy znajdzie dla siebie coś ciekawego. Życzymy udanej lektury. Czytaj dalej »

Błędy w platformach billingowych pre-paid polskich operatorów komórkowych

Naliczanie opłat za usługi telefoniczne to skomplikowana sprawa. Nasz nowy autor, Sopel, zabierze Was w świat platform przedpłaconych (pre-paid) i pokaże różne, starsze i nowsze sztuczki, dzięki którym m.in. rachunki za telefon nie musiały być takie wysokie. Czytaj dalej »

Nadchodzi PLNOG21 – znamy pierwszą część agendy i mamy dla Was zniżki!

1-2 października zapraszamy do Krakowa na PLNOG21 – jedno z najważniejszych wydarzeń dotyczących rynku telco w Polsce. PLNOG to forum wymiany informacji dla tych, którzy tworzą, rozwijają i monitorują infrastrukturę telekomunikacyjną. Czytaj dalej »

Jak WhatsApp zmienił się w głuchy telefon rodem z horroru

Komunikatory szyfrujące wiadomości pomiędzy urządzeniami są popularne, bo pomagają zachować poufność konwersacji. W Indiach ta cecha przyczyniła się do rozpowszechniania plotek, które zebrały śmiertelne żniwo. Czytaj dalej »

Co doprowadziło do wycieku danych płatniczych 380 000 klientów British Airways

Zakupy internetowe są dzisiaj codziennością. Płacimy kartami online w nadziei, że nie stanie się nic złego. I z reguły nic złego się nie dzieje. Oprócz tych przypadków, kiedy dane naszej karty trafiają w ręce przestępców, a ci zaczynają robić zakupy na nasze konto. Czytaj dalej »

Badacze zhakowali Teslę – klonowanie kluczyka w dwie sekundy

Tesla jest jednym z najbardziej skomputeryzowanych pojazdów znajdujących się w masowej sprzedaży. Choć producent zatrudnia świetnych ekspertów w obszarze bezpieczeństwa, to jednak nie ustrzegł się problemu z systemem dostępu. Czytaj dalej »

Aktualizujcie Tor Browsera – w starszych wersjach jest poważny, trywialny błąd

Firma zajmująca się handlem exploitami ujawniła dzisiaj, że w przeglądarce Tor Browser istniał bardzo poważny błąd, umożliwiający ominięcie jej wysokich ustawień bezpieczeństwa i uruchomienie kodu JavaScript mimo obecności wtyczki NoScript. Czytaj dalej »

(po)Weekendowa Lektura: odcinek 279 [2018-09-10]. Bierzcie i czytajcie

Tym razem nie udało się nam dostarczyć nowego odcinka Weekendowej Lektury na czas. Jeśli jednak znajdziecie wolną chwilę, to zachęcamy do przejrzenia informacji o najciekawszych zdarzeniach minionego tygodnia. Życzymy udanej lektury. Czytaj dalej »

Jak dwóch naszych rodaków uparło się, by odblokować BIOS laptopa

To jedna z najlepszych historii, jakie kiedykolwiek słyszeliśmy. Jest w niej hakowanie sprzętu, inżynieria wsteczna, kryptografia i godny podziwu upór dwóch panów, którzy bardzo chcieli odblokować laptopa Toshiby. I zajęło im to tylko trzy lata. Czytaj dalej »

Złodzieje obrazów, dzieła wielkich mistrzów, garść popiołu i piec w rumuńskiej wiosce

W kategorii „stosunek wagi do ceny” obrazy są w czołówce. Muzea powinny być dobrze strzeżone, a najlepiej zacząć od wstawienia dobrych zamków. Włamywacze zaś powinni nie palić skradzionymi dziełami w piecu. Tak, to ostatnie to podstawa. Czytaj dalej »

CONFidence London – czas na eksport świetnej konferencji

Właśnie w Londynie już 4 października 2018 odbędzie się kolejna edycja CONFidence. Dlaczego tam? Sprawdźmy razem, jak można zadbać o cyberbezpieczeństwo w światowym centrum finansowym. Rejestrować się można już dziś, ze zniżką dla Z3S! Czytaj dalej »

O ciekawym błędzie w serwisie Wykop.pl (i pewnie nie tylko)

Jeden z Wykopowiczów odkrył prostą podatność, z której istnienia nie zdaje sobie sprawy część osób zajmujących się zawodowo tworzeniem witryn WWW czy ich bezpieczeństwem. Błąd nie jest krytyczny – ale warto o nim pamiętać. Czytaj dalej »

Kilkudziesięciu klientów sieci komórkowej okradzionych przez hasło 1234

Pewnie wszyscy wiecie, że hasło „1234” nie jest najlepszym pomysłem i nigdy nigdzie go nie ustawiacie. Może się tak jednak zdarzyć, że ktoś ustawi je za Was, w usłudze, o której istnieniu nie wiecie, ale dowie się o tym ktoś inny i skorzysta z okazji. Czytaj dalej »

Jak chińskie smartfony podsłuchują swoich użytkowników

Dowodów na to, że chińskie telefony podsłuchują nas na zlecenie władz w Pekinie, oficjalnie nigdy nie przedstawiono. Niektóre przypadki prób naruszenia prywatności dają jednak sporo do myślenia. Czytaj dalej »

Rekordowy przekręt nigeryjski – historia zaginięcia 242 milionów dolarów

Napad na bank to przemoc, ryzyko i duży stres. Dlatego lepiej nakłonić bank, by sam wypłacił odpowiednią kwotę. Prawie ćwierć miliarda dolarów na początek wystarczy. Czary? Prawie, przekręt. Największy jak dotąd przekręt nigeryjski. Czytaj dalej »