Grupy ransomware, przed którym nie uchronią żadne backupy

Coraz więcej firm przekonuje się boleśnie, że kopia bezpieczeństwa nie chroni przed skutkami ataku ransomware. Niestety już kilkanaście grup przestępców stosuje nową taktykę – prawie każdy atak ransomware to dzisiaj wyciek danych. Czytaj dalej »

Kto stoi za atakiem na Internetowe Forum Policyjne

Najstarszy, największy i najpopularniejszy serwis internetowy dla policjantów padł ofiarą włamania. Już sama ta informacja jest wystarczająco niepokojąca dla użytkowników. Informacja o możliwych sprawcach jest gorsza. Czytaj dalej »

Dominik Rozdziałowski już dzisiaj gościem Rozmowy Kon trolowanej

Policjant z kilkunastoletnim doświadczeniem, wykładowca, biegły sądowy z pięciu dziedzin, prelegent największych polskich konferencji o bezpieczeństwie i do tego całkiem niezły standuper. Tego pana warto posłuchać. Czytaj dalej »

Weekendowa Lektura: odcinek 367 [2020-05-23]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zgromadziliśmy kilkadziesiąt linków do ciekawych artykułów pokazujących aktualny krajobraz zagrożeń. Życzymy udanej lektury. Czytaj dalej »

Dane o waszej lokalizacji są na sprzedaż. Zanonimizowane, ale to nie przeszkadza

Czy można kupić dane o każdym waszym kroku i każdej lokalizacji? Można. Niedrogo, jeśli kupujecie hurtowo. Dane są oczywiście zanonimizowane – jednak często zestaw lokalizacji pozwala na deanonimizację. Jak to wygląda w praktyce? Czytaj dalej »

Jak miłość do piwa i aplikacji mobilnej zdradza żołnierzy i funkcjonariuszy

Łączenie miłości do piwa i udostępniania swojej lokalizacji może prowadzić do niepożądanych skutków – szczególnie, jeśli oba elementy zostaną połączone w jednej aplikacji, a do tej z kolei zajrzy sprytny badacz OSINT i opublikuje wyniki analizy. Czytaj dalej »

ProteGo safe – instalować czy nie? Rozmowa z ekspertem

W sieci nie brakuje artykułów na temat planowanego śledzenia kontaktów międzyludzkich za pomocą aplikacji mobilnych w celu redukowania skali epidemii. Czas porozmawiać z kimś, kto naprawdę wie i rozumie, jak działa ta technologia. Czytaj dalej »

Moja spowiedź bezpieczeństwa AD 2020, czyli z czego i dlaczego korzystam

Czym płacę? Na czym piszę? Z czego dzwonię? To już cztery lata od pierwszej spowiedzi i dwa od ostatniej aktualizacji – czas na ponowny przegląd moich pomysłów na zapewnienie rozsądnego poziomu bezpieczeństwa. Czytaj dalej »

Jak ktoś ukradł Radkowi 2000 PLN z konta IKEA Family

Czy można kupić płytę indukcyjną za złotówkę zamiast za 1999 PLN? Można, trzeba tylko najpierw włamać się na cudze konto IKEA Family i wykorzystać znaleziony tam kod rabatowy. Posłuchajcie historii ofiary takiej kradzieży. Czytaj dalej »

Jak bezpiecznie pracować z domu – porady dla biznesu i samorządów

Sporo was pracuje z domu od wielu tygodni. Dodatkowo część z was odpowiada za to, by cała reszta mogła bezpiecznie funkcjonować w tym nowym świecie. Dla jednych i dla drugich mamy trochę porad i wskazówek, jak żyć i nie zwariować. Czytaj dalej »

Weekendowa Lektura: odcinek 366 [2020-05-16]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie za naszym przykładem to wszystko ogarnąć. Życzymy udanej lektury. Czytaj dalej »

Nie tylko Polska – włamania do superkomputerów także w Niemczech i UK

Jest świat, w którym nawet najmocniejszy procesor nie robi wrażenia. To świat superkomputerów, które potrafią posiadać setki tysięcy rdzeni i niewyobrażalne ilości pamięci. Te komputery liczą poważne zadania – i kogoś bardzo interesują. Czytaj dalej »

Michał Sajdak gościem najbliższej Rozmowy Kon trolowanej – już w niedzielę

Pogromca kamer i routerów, autor bloga, platformy CTF i książki, szef firmy, pentester, trener, doceniany prezenter, twórca masowych spotkań ludzi bezpieczeńtwa, człowiek dyrygent i orkiestra w jednym – zobaczcie, o co planujemy zapytać Michała. Czytaj dalej »

Jak wyciek z morele.net do dzisiaj prześladuje naszego czytelnika

Nasze dane wyciekają. To nieuniknione. Trafiają potem między innymi w ręce spamerów, którzy robią z naszych e-maili niecny użytek. Najczęściej nie wiemy, skąd nasz adres pozyskali – chyba że są tacy mili i sami nas o tym informują. Czytaj dalej »

Uwaga na ataki na konta klientów karty Ikea Family

Wielu klientów Ikei, posiadaczy karty Ikea Family, dowiedziało się dzisiaj, że doszło do nieautoryzowanych logowań na ich konta, a firma wymusiła reset haseł. Na czym mógł polegać ten atak i jak zabezpieczyć się przed takimi zdarzeniami? Czytaj dalej »

Uwaga na najnowszy scenariusz oszustwa „na prognozę pogody”

Kiedyś, dawno, dawno temu istniała taka usługa telefoniczna jak Pogodynka. Nie, nie była to aplikacja – był to numer telefonu (9221?), pod którym za niewielką opłatą można było wysłuchać prognozy pogody. Dzisiaj cena może być większa. Czytaj dalej »

Nowa gra miejska „Drug-GO – znajdź je wszystkie”

Dzięki usługom kurierów możemy w pandemii dystrybuować dobra. Kurierzy pracują po 10-12 godzin na dobę. Wielu z nich funkcjonuje na wysokich obrotach tylko dzięki narkotykom. Ale to nie będzie tekst o uzależnieniu kurierów od narkotyków. Czytaj dalej »

Nieautoryzowane obciążenia na mojej karcie i nietypowy wynik śledztwa

A może typowy? Kilka dni temu po raz pierwszy na mojej karcie kredytowej pojawiły się obciążenia, których byłem absolutnie pewien, że nie wygenerowałem. Oczywiście przeprowadziłem śledztwo i jego wynikami dzielę się poniżej. Czytaj dalej »

Weekendowa Lektura: odcinek 365 [2020-05-10]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Życzymy udanej lektury. Czytaj dalej »

Moja spowiedź bezpieczeństwa, czyli czas na sporą aktualizację

Gdy 4 lata temu pierwszy raz opisałem, z czego (i dlaczego) korzystam prywatnie i zawodowo, nie spodziewałem się, że temat tak was zainteresuje. Ostatnia aktualizacja była dwa lata temu, zatem najwyższy czas na kolejną. Czytaj dalej »

Czy można załatać błędy w zbackupowanym systemie przed jego odzyskaniem?

Kopia bezpieczeństwa systemu operacyjnego kojarzy się nam raczej z czymś statycznym. Zrobić, przechować, odzyskać. Technologia jednak poszła do przodu i dzisiaj możliwości są dużo większe. Jakie – zobaczcie sami. Czytaj dalej »

Paula Januszkiewicz gościem najbliższej Rozmowy Kon trolowanej – już w niedzielę

Przed nami czwarty odcinek, a w nim Paula Januszkiewicz, której biegłość w kwestiach bezpieczeństwa produktów Microsoftu docenia cały świat. Może podzieli się z nami przepisem na tak spektakularną karierę? Na pewno zapytamy! Czytaj dalej »


VPS PROMO