Ekspresowe „drukowanie” kryptowalut, czyli jak szybko stać się bogatym

(Do)druk pieniędzy na masową skalę to nie tylko domena rządów. Okazuje się, że z dużą wiedzą o słabościach poszczególnych sieci można ekspresowo „drukować” również kryptowaluty. I to niekoniecznie będąc ich twórcą czy zarządcą. Czytaj dalej »

Macie już wejściówkę na What The H@ck? Oto opis kolejnej ścieżki

Choć sprzedaż biletów wystartowała zaledwie kilka dni temu, to na niektórych wykładach kończą się już miejsca przewidziane w sali. Na szczęście ścieżek jest 10, więc zawsze będzie co obejrzeć. Nie warto jednak zwlekać z rejestracją, by móc zobaczyć przeboje :) Czytaj dalej »

Uwaga na atak: Ticket #173 – Rekomenstana zwrot 1000zl jako zadoscuczynienie.

W ostatnich tygodniach widzimy znaczący wzrost ataków na użytkowników Allegro. Scenariuszy jest wiele – od wyłudzania haseł po instalację złośliwego oprogramowania. Poniżej opisujemy najnowszy pomysł internetowych oszustów. Czytaj dalej »

Weekendowa Lektura: odcinek 288 [2018-11-11]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jest już wprawdzie niedziela, ale część z Was zostanie pewnie w domu także jutro, istnieje więc szansa, że zdążycie zapoznać się z zebranymi przez nas linkami. Życzymy udanej lektury. Czytaj dalej »

Nasze najlepsze szkolenia dostępne tej jesieni znacznie taniej!

Uczestników naszych szkoleń i tych, którzy na nie nie dotarli, pytaliśmy, co możemy jeszcze zrobić, by było im łatwiej i prościej dołączyć do słuchaczy. Często słyszeliśmy, że przeszkodą jest najwyższa cena na rynku. Postanowiliśmy to zatem zmienić – efekty poniżej. Czytaj dalej »

Ruszyły zapisy na naszą konferencję What The H@ck – kto pierwszy, ten lepszy!

Już 1 grudnia odbędzie się niecodzienna impreza What The H@ck. Jeden dzień, dziesięć ścieżek tematycznych, 67 wykładów i sami najlepsi prelegenci. Sal mamy sporo, ale niestety nie są z gumy, dlatego warto zapisać się na wybrane prelekcje, póki są jeszcze miejsca. Czytaj dalej »

Media społecznościowe jako narzędzie inwigilacji dla Pentagonu

Posty na Facebooku czy wpisy pojawiające się pod popularnym hashtagiem na Twitterze mogą być wkrótce narzędziem do inwigilacji, które na masową skalę planuje wykorzystać Pentagon. Przede wszystkim po to, by przewidywać antyprezydenckie protesty sprzeciwiające się polityce Donalda Trumpa. Czytaj dalej »

Uwaga na dyski SSD z wbudowanym szyfrowaniem – to może być pułapka

Najnowsze badanie pokazuje, że sprzętowe szyfrowanie w wielu modelach dysków SSD jest niebezpieczną pułapką. Nie dość, że samo szyfrowanie można ominąć, uzyskując dostęp do treści, to BitLocker używa domyślnie właśnie wariantu sprzętowego! Czytaj dalej »

Weekendowa Lektura: odcinek 287 [2018-11-03]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie za naszym przykładem to wszystko ogarnąć. Życzymy udanej lektury. Czytaj dalej »

L1TF Foreshadow – atak na mechanizmy ochrony sprzętowej Intela

Czy Foreshadow jest groźniejszy niż poprzednie luki Intela? Czy jest się czego bać? W tekście przedstawiamy zasady działania zagrożenia oraz opisujemy, jaki wpływ na wydajność ma luka L1TF. Czytaj dalej »

[AKTUALIZACJA] Błędy w routerach przyczyną rachunków na wiele tysięcy PLN

Wyobraźcie sobie, że ni z tego, ni z owego otrzymujecie rachunek za usługi mobilne na kwotę ponad 20 tys. zł. Może do tego dojść, jeśli nie zadbacie o bezpieczeństwo urządzeń IoT, w których używacie kart SIM. Czytaj dalej »

Sieć komórkowa, w której bez TOR-a nie połączysz się z internetem

Brytyjska organizacja non-profit Brass Horn Communications rozpoczęła testy wirtualnej sieci komórkowej, która będzie blokowała cały niezaszyfrowany przez TOR ruch sieciowy. Celem, jaki sobie postawił operator, jest dbanie o prywatność i anonimowość swoich użytkowników. Czytaj dalej »

Weekendowa Lektura: odcinek 286 [2018-10-27]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury. Czytaj dalej »

Praca czeka na człowieka, ciekawa firma zaprasza

Rzadko znajdujecie u nas ogłoszenia rekrutacyjne, ale jeśli już je zamieszczamy, to dlatego, że są ciekawe. Wiemy, kto będzie dowodził tym zespołem i jesteśmy przekonani, że to będzie bardzo ciekawa praca. Czytaj dalej »

Zapraszamy na nasz webinar o zarządzaniu cyklem bezpieczeństwa danych w chmurze

Czas na kolejną część naszej serii “Jak bezpiecznie przenieść się do chmury” – już dziś wieczorem i jutro w południe porozmawiamy o zarządzaniu cyklem życia bezpieczeństwa danych. Omówimy związane z tym wyzwania i pokażemy najlepsze praktyki. Czytaj dalej »

Wpadka Signal Desktop, czyli jak mogę mieć dostęp do Twoich wiadomości

Signal, uważany dotychczas za jeden z najbardziej bezpiecznych komunikatorów, zanotował wpadkę. Dosyć poważną, która sprawia, że niepowołane osoby mogą uzyskać dostęp do naszych wiadomości. Czytaj dalej »

Sprytna sztuczka podatkowa warta 7 mld PLN – z duńskiego budżetu

Skandynawowie są porządni, przestrzegają prawa, za cnotę uznają płacenie podatków. Nie wszyscy jednak precyzują, czy wypłacenie samemu sobie ponad 7 mld PLN także jest cnotą. Fiskus uważa, że nie jest. A jeden pan, że owszem. Czytaj dalej »

Interoperacyjność i przenaszalność – jak uniezależnić się od dostawcy

Zgodnie z zasadą Pareto 80% dochodu generuje 20% klientów, stąd dla każdego z dostawców ich utrzymanie jest kluczową kwestią. Służą temu różne programy lojalnościowe, ciągłe doskonalenie usług czy produktów, przywiązanie do marki itd. Nie ma w tym nic złego, jeśli nie ogranicza swobody klienta. Czytaj dalej »

Oto nadchodzi nowe Security PWNing Conference, przybywajcie!

Nieustannie toczy się walka pomiędzy atakującymi i broniącymi aplikacje, systemy i sieci komputerowe. Tu każda ze stron stara się być choćby o krok przed oponentem. Do której strony chcesz dołączyć? Do tej dobrej…? Czytaj dalej »

[AKTUALIZACJA] Ktoś podłożył nadajniki GPS w samochodach-zabawkach uczestnikom nocnych wyścigów

Na forum miłośników nocnych spotkań właścicieli szybkich samochodów pojawiła się informacja o samochodzikach – zabawkach, rozdawanych tej nocy uczestnikom imprezy, wyposażonych w odbiorniki GPS i moduły GSM. Wyglądają wiarygodnie. Czytaj dalej »

Weekendowa Lektura: odcinek 285 [2018-10-20]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. W tym tygodniu część techniczna zajmuje zdecydowanie więcej miejsca niż fabularna, zakładamy jednak, że i tak każdy znajdzie coś dla siebie.  Życzymy udanej lektury. Czytaj dalej »

Niezwykle utalentowana oszustka i mistrzostwo kradzieży tożsamości

Jeśli ktoś myśli, że wystarczy się włamać na czyjąś skrzynkę, by podszywać się pod właściciela i naciągać ludzi, to się myli. Do tego trzeba talentu. Zupełnie tak samo jak do aktorstwa. I pewnie dlatego jedno z wielkich oszustw zdarzyło się w Hollywood. Czytaj dalej »

Nowe ataki na infrastrukturę krytyczną, z Polską na celowniku włamywaczy

Choć w Polsce nie doświadczyliśmy jeszcze skutków wyłączenia prądu czy wysadzenia rurociągu przez komputerowych włamywaczy, to nie znaczy, że sieci dostawców usług krytycznych nie są na celowniku hakerów. Ślady kolejnej grupy znaleziono także u nas. Czytaj dalej »

Jak Chińczycy sprytnie zbudowali swój własny, jedynie słuszny internet

Ostatni gwóźdź do trumny wolności chińskiego internetu być może właśnie teraz przybija Google. Google chce bowiem wrócić na chiński rynek. I jest gotowy zapłacić za to cenę, jaką ChRL ustaliło. W imię cenzury lub ocalenia resztek wolności. Czytaj dalej »

Krzemowe monopole, czyli dlaczego moc obliczeniowa nie tanieje tak szybko

Zgodnie z teorią produkcji seryjnej wraz z rozwojem technologii produkcji i długości serii cena jednostkowa spada. Czy jest tak zawsze? Dlaczego cena DRAM-u DDR4, zamiast obniżać się, wzrasta? Czytaj dalej »

aruba