Weekendowa Lektura: odcinek 372 [2020-06-28]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, weekend zmierza już ku końcowi, ale przy odrobinie determinacji zdążycie jeszcze przejrzeć linki, które dla Was uzbieraliśmy. Życzymy udanej lektury. Czytaj dalej »

Marcin Ludwiszewski gościem Rozmowy Kontrolowanej w niedzielę o 21

Wieloletni pracownik i zastępca dyrektora Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego, współtwórca zespołu CERT.GOV.PL, a dzisiaj dyrektor i lider obszaru cyberbezpieczeństwa w firmie Deloitte. Poznajcie Marcina. Czytaj dalej »

„Nie słyszałem o wycieku” słabym argumentem na rzecz bezpieczeństwa planowanego rejestru samobójców

Ministerstwo Zdrowia informuje, że liczba osób, które targają się na własne życie, co roku rośnie i już dziś przekracza liczbę ofiar raka piersi czy wypadków drogowych. Ministerstwo się niepokoi i chce zająć się prewencją. Tworząc krajowy rejestr samobójców. Czytaj dalej »

Fatalny poziom bezpieczeństwa stron WWW polskich posłów

Czy możecie sobie wyobrazić większe cmentarzysko starych, niezaktualizowanych WordPressów niż strony WWW, które często powstały tylko na potrzeby kampanii wyborczej i to kilka lat temu? Niestety tak właśnie wygląda sytuacja. Czytaj dalej »

Co się dzieje w sieci Tor – od historii polskich serwisów po teraźniejszość

Jak działa Tor i kto za to płaci? Kim byli Borat i Master0? Dlaczego padły PBM, ToRepublic i Hydra? Skąd wzięła się Cebulka? Tematów związanych z siecią Tor, a szczególnie jej polską częścią, nie brakuje. O wszystkich opowiem już wkrótce. Czytaj dalej »

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność w usługach Google

Czy można sprawdzić, jak dużo wie o nas Google? Czy da się ograniczyć ilość zbieranych przez firmę danych? W obu przypadkach odpowiedź brzmi: tak. W dzisiejszym artykule pokazujemy krok po kroku, jak tego dokonać. Czytaj dalej »

Szukasz strony banku w Google? Lepiej dzisiaj uważaj, w co klikasz

Choć ta sztuczka przestępców jest nam dobrze znana, to nie widzieliśmy jej na żywo od dobrych 2-3 lat. Złodzieje przejmują ruch klientów banków za pomocą reklam kupionych w serwisie Google – kto nie pamięta adresu banku, ten może wpaść. Czytaj dalej »

Paweł Maziarz gościem Rozmowy Kontrolowanej w niedzielę o 21

Mistrz PowerShella, ekspert redteamingu, programista, administrator, konsultant, natchniony trener i wykładowca, a do tego zdun, kowal i ekipa remontowa. Kiedyś mówiło się „murarz tynkarz akrobata” – dziś można powiedzieć „Paweł Maziarz”. Czytaj dalej »

Zobacz, jak przebiega cyberatak: od OSINT-u, przez atakowanie, po detekcję

Na pewno słyszeliście o wszystkich etapach skutecznego ataku i jego wykrycia – rzadko jednak można zobaczyć spójną historię, poprowadzoną przez wszystkie ważne fazy takiego wydarzenia. Oto okazja, by zobaczyć, jak robią to eksperci. Czytaj dalej »

Urządzenia Samsunga padły na całym świecie i nie wstają, tak będą leżeć

Urządzenia podłączane do internetu mają wiele zalet. Można na przykład otrzymywać zdalnie i automatycznie aktualizacje oprogramowania. Niestety wiąże się to z ryzykiem, że aktualizacja się nie uda i miliony urządzeń nagle umrą. Czytaj dalej »

Weekendowa Lektura: odcinek 371 [2020-06-20]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o najnowszych atakach, świeżo odkrytych lukach i grasujących w sieci szkodnikach. Życzymy udanej lektury. Czytaj dalej »

Kiedy zaczęła się epidemia, czyli problemy z interpretacją zdjęć satelitarnych

W zasadzie problemów było dużo więcej. Nie tylko z interpretacją zdjęć satelitarnych, ale także z doborem słów kluczowych w wyszukiwarkach czy generalnie doborem danych pod konkretną tezę. A brzmiało tak wiarygodnie, że sami się złapaliśmy. Czytaj dalej »

Jak FBI namierzyło panią, która podpaliła dwa policyjne radiowozy

Protesty z ostatnich tygodni w USA przybierają różną formę. Wiele osób protestuje pokojowo, ale część ogarnięta jest żądzą zniszczenia. W Filadelfii spłonęło kilka radiowozów, a FBI całkiem sprytnie zlokalizowało panią, która się do tego przyczyniła. Czytaj dalej »

Jak rosyjska kampania wpływu wymyśliła chorobę genetyczną Kaczyńskich i inne afery

Ujawniony właśnie raport na temat jednaj z najciekawszych kampanii wpływu w historii internetu omawia dziesiątki z kilku tysięcy fałszywych kampanii informacyjnych przypisywanych Rosji. Wśród nich nie brakuje także ciekawych polskich wątków. Czytaj dalej »

Hej, chcesz coś z Avonu? Raczej nie w tym tygodniu

Jedna z największych globalnych firm produkujących i dystrybuujących kosmetyki, popularna także w Polsce, doświadczyła ogromnej awarii. Od tygodnia nie działają kluczowe systemy i firma nie informuje, kiedy działać zaczną. Czyżby ransomware? Czytaj dalej »

Uwaga na nowe ataki pod hasłem aktywacji konta Allegro

Są tacy przestępcy, którzy ciągle używają sprawdzonych schematów oszustwa i trwają przy nich miesiącami, a są tacy, którzy są bardziej kreatywni i co chwilę próbują nowych sztuczek. Dzisiaj pokażemy efekt działania tej drugiej grupy. Czytaj dalej »

Podstawy Bezpieczeństwa: Jak zadbać o swoje bezpieczeństwo w usługach Google

Czy decydując się na używanie Gmaila i innych produktów sygnowanych przez Google, rezygnujemy z prywatności na rzecz bezpieczeństwa? Jak optymalnie skonfigurować swoje konto? O tym przeczytacie w dzisiejszym artykule. Czytaj dalej »

Agnieszka Gryszczyńska gościem Rozmowy Kontrolowanej w niedzielę o 21

Ma doktorat z prawa i tytuł inżyniera informatyka. Sporo publikuje, prowadzi zajęcia na kilku uczelniach, występuje na konferencjach, a do tego koordynuje postępowania dotyczące cyberprzestępczości w Prokuraturze Regionalnej w Warszawie. Czytaj dalej »

Weekendowa Lektura: odcinek 370 [2020-06-13]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie za naszym przykładem to wszystko ogarnąć. Życzymy udanej lektury. Czytaj dalej »

Jak Facebook kupił exploita na Tailsa, by pomóc w złapaniu groźnego przestępcy

Przestępca był niebezpieczny. Od dłuższego czasu zdalnie niszczył życie wielu dziewczynom na całym świecie, do tego groził bezpośrednią przemocą. Używał przy tym bardzo skutecznych narzędzi, przez co był nieuchwytny. Do czasu. Czytaj dalej »

Jak analiza wyszukiwań w Google zdradziła wyciek pytań maturalnych

Większość środowisk naukowych odrzuca istnienie prekognicji, czyli umiejętności przewidywania zdarzeń przyszłych, niewynikających z obecnej wiedzy. Tymczasem analiza zapytań do Googla wskazuje, że prekognitów nie brakuje, szczególnie na Podlasiu. Czytaj dalej »

VPS PROMO