Zaufana Trzecia Strona | Niezależne źródło wiadomości o świecie bezpieczeństwa IT

Dokumenty, które powinny być w sieci, a mimo to nam je zgłaszacie

Informujecie nas często o zaobserwowanych przez siebie wyciekach danych – i bardzo dobrze! Udało się nam dzięki temu rozwiązać niejeden problem. Bywa jednak, że zgłaszane przez Was wycieki w rzeczywistości wyciekami wcale nie są. Czytaj dalej »

Wykrywanie fałszywych stacji bazowych za pomocą własnego telefonu

Jedną z zaawansowanych (choć coraz dostępniejszych) technik podsłuchu komórek są fałszywe stacje bazowe, tak zwane IMSI Catchery czy też w slangu polskich służb „testery” i „jaskółki”. Czy da się je wykryć? Jakie narzędzia do tego służą? Czytaj dalej »

Wyłączyliście autoryzację SMS w mBanku? Niestety łatwo to ominąć

Włączyliście w mBanku autoryzację w aplikacji, by nikt nie mógł ukraść Wam kodu z SMS-a? To dobry pomysł, ale niestety okazuje się, że bez żadnego problemu można dla konkretnej transakcji wymusić autoryzację SMS. Zaskoczeni? Słusznie. Czytaj dalej »

Penetration Tester Accelerator Program – hakuj z Sekurakiem

Są takie umiejętności, których trudno nauczyć się w najlepszej nawet szkole, a najlepszym sposobem zdobywania wiedzy jest wykonywanie pracy w otoczeniu fachowców. Takim zawodem jest pentester – a fachowców znajdziecie w Sekuraku/Securitum. Czytaj dalej »

Weekendowa Lektura: odcinek 275 [2018-08-10]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Trudno było, ale po raz pierwszy od dłuższego czasu udało się nam zebrać i opracować nową porcję linków, zanim skończył się piątek. Życzymy zatem udanej lektury. Czytaj dalej »

Broń jądrowa, sejfy, komandosi, palniki i konferencja prasowa

Trzydzieści dwa ogromne sejfy pełne dokumentacji. Kilkunastu izraelskich komandosów. Pokonane drzwi, zneutralizowany system alarmowy, palniki i kradzież kilkuset kilogramów papierów. Historia jak z filmu – lub opowieści z Bliskiego Wschodu. Czytaj dalej »

Podłączanie telefonu do samochodu nie zawsze jest dobrym pomysłem

Teraz to już nie są te same samochody, co kiedyś, czyli historia o tym, jak branża motoryzacyjna podatnościami stoi. W samochodzie połączonym z telefonem zostaje więcej informacji niż nam się wydaje. Czytaj dalej »

Kilkaset CV Polaków, zgromadzonych przez InJobs, było dostępnych w sieci

Firmy, również polskie, chętnie przechowują zebrane przez siebie dokumenty w chmurze Amazona ze względu na nielimitowaną powierzchnię. Niefrasobliwość części z nich prowadzi jednak do mniej i bardziej poważnych wycieków. Czytaj dalej »

Śmiercionośne drony – analiza niedawnego ataku w Wenezueli

Wizja taniego, powszechnie dostępnego, zdalnie sterowanego i precyzyjnego latającego ładunku wybuchowego przeraża służby ochrony dbające o bezpieczeństwo VIP-ów. Niestety wygląda na to, że wizja staje się rzeczywistością. Czytaj dalej »

O wielbicielach z social media, którzy przenoszą się z uczuciami do reala

Początkowo wielbiciele, ujawniający się w mediach społecznościowych, wydają się niegroźni. W końcu to tylko internet. Niestety niektórzy z nich przenoszą swoje działania do świata rzeczywistego, co nie zawsze dobrze się kończy. Czytaj dalej »

Wiara czyni cuda, czyli oszustwa z religią w tle (lub na pierwszym planie)

Jaka jest różnica między oszustwem a przewałem? Świństwo w majestacie prawa może być legalne, a sprawianie, że pieniądze znikają wbrew zadeklarowanym celom, to przestępstwo? A jeśli za którąś z tych działalności stoi jakiś związek wyznaniowy? Czytaj dalej »

Ruch operatorów płatności skradziony na serwery w okupowanej Ukrainie

Ataki polegające na przejęciu cudzego ruchu sieciowego należą naszym zdaniem do najciekawszych incydentów. Na liście zarówno sprawców, jak i ofiar, mieliśmy już polskie podmioty – tym razem ofiarami zostali globalni operatorzy płatności. Czytaj dalej »

Narkotyki, bitcoiny, reputacja marki, zaufanie klientów i perfekcyjne oszustwo

Są w sieci takie miejsca, gdzie zaufanie do sprzedawcy może oznaczać kwestię życia lub śmierci. I nie, nie mówimy o Allegro. Mówimy o sklepie, który zrewolucjonizował handel narkotykami w sieci. Czytaj dalej »

Setki klientów banku straciły domy na skutek błędu systemu

Kiedy składacie wniosek o przyznanie kredytu, bank podejmuje decyzję. Ktoś w banku zbierze o Was informacje, oceni wiarygodność, dokona obliczeń i poinformuje, czy kredyt dostaniecie. Właśnie, ktoś? Czy algorytm? Czytaj dalej »

Weekendowa Lektura: odcinek 274 [2018-08-04]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Piekielny upał nie zniechęcił nas do zebrania dla Was kolejnej porcji linków na temat najnowszych zagrożeń – podatności, szkodników, ataków, a także afer szpiegowskich. Życzymy zatem udanej lektury. Czytaj dalej »

Co robić, gdy wyślecie listę 3000 swoich dłużników przypadkowej osobie

Dane osobowe i adresowe oraz kwoty zadłużenia ponad trzech tysięcy czytelników pewnej biblioteki przez pomyłkę trafiły w niepowołane ręce. Zobaczcie, jak powinna wyglądać prawidłowa reakcja na tego typu incydent. Czytaj dalej »

Security BSides Warsaw 2018 – bezcenna wiedza i bezpłatna rejestracja

#BSidesWarsaw 2018 to VII edycja kultowego wydarzenia odbywającego się w Polsce – z serii Security BSides. Program już gotowy, rejestrować się można nawet zaraz i to bezpłatnie. Sprawdźcie szczegóły i nie traćcie czasu na zastanawianie się! Czytaj dalej »

Zhakowali Reddita – i to pomimo kodów SMS dla kont administratorów

Najlepiej uczyć się na cudzych incydentach – a raport po włamaniu do Reddita jasno pokazuje, że wdrożenie dwuskładnikowego uwierzytelnienia opartego o kody SMS nie wystarcza do zabezpieczenia wartościowego celu. Czytaj dalej »

Historia o dowodach rejestracyjnych, dekoderze AZTEC i pewnym monopolu

… czyli opowieść o tym, jak z publicznych pieniędzy stworzono zamknięte rozwiązanie i źródło zarobku kilku prywatnych firm, bo ustawa nie mówiła, że tak nie wolno. Czytaj dalej »

O ofiarach oszustów, które dodatkowo nieświadomie zagrały w ich reklamach

Nieautoryzowane użycie kamery internetowej wbudowanej w laptopa najczęściej kojarzy się nam z nagrywaniem filmów, na których ofiary nie są kompletnie ubrane. A co powiecie na nieautoryzowane występy w reklamach usług włamywaczy? Czytaj dalej »

Konferencja Security Case Study ze zniżką dla czytelników Z3S

Konferencja jak się patrzy – dużo prezentacji w ulubionej przez odbiorców formule „case study”, obiecujące after party, dla naszych czytelników zniżka, a dla najszybszych najlepsza cena. Już dzisiaj można się rejestrować! Czytaj dalej »

Prawa jazdy, dowody rejestracyjne, polisy były dostępne w sieci

Zebranie dokumentów od klientów nie jest specjalnie trudne. Nieco trudniejsze jest jednak zapewnienie bezpieczeństwa zebranych danych, o czym przekonała się firma eRzeczoznawcy, a pośrednio także jej klienci. Czytaj dalej »

Mistrzostwo manipulacji, czyli jak zmusić ofiarę, by porwała się sama

2 miliony dolarów – tyle już wyłudzono od rodzin studentów z Azji, którzy przyjechali uczyć się na australijskich uczelniach. Płać albo cię deportujemy, płać albo pójdziesz do więzienia, płać i przekonaj rodzinę, że zostałeś porwany. Nieprawdopodobne? Czytaj dalej »

Weekendowa Lektura: odcinek 273 [2018-07-29]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. W pocie czoła (a jakżeby inaczej przy takich upałach) zgromadziliśmy dla Was kolejną porcję ciekawych linków dotyczących aktualnego krajobrazu zagrożeń. Życzymy zatem udanej lektury. Czytaj dalej »

Historia o tym, jak zegarek uratował życie i rozwiązał sprawę morderstwa

Jestem watch, smartwatch. Pokaż mi swoje dane zapisane w zegarku, a powiem Ci, kim jesteś. Będzie to historia o smartwatchu, życiu i morderstwie. Popełniłeś przestępstwo? Odpowiedź zapisana jest w zegarku. Jesteś chory? Zgłoś się niezwłocznie do lekarza. Czytaj dalej »


aruba