Pracownicy w Twojej firmie klikają w linki jak popadnie? Czas to zmienić

Weekendowa Lektura 2016-02-06 – bierzcie i czytajcie

Witamy w kolejnym wydaniu Weekendowej Lektury. Tradycyjnie przedstawiamy linki, do których nie zdążyliśmy napisać artykułów. Mamy nadzieję, że w kolejnych tygodniach proporcje linków do artykułów się poprawią. Czytaj dalej »

Warsztaty z bezpieczeństwa aplikacji WWW od podstawowych do zaawansowanych

Rzadkością są dzisiaj aplikacje, które nie mają przynajmniej interfejsu WWW. Podobną rzadkością są aplikacje WWW, które nie mają żadnych błędów. Jak je tworzyć bezpiecznie i jak błędów w nich szukać? Wskazówki znajdziecie poniżej. Czytaj dalej »

DMA Locker czyli komicznie nieudany i pełen błędów polski ransomware

Tworzenie oprogramowania związanego z kryptografią to proszenie się o problemy. Boleśnie przekonał się o tym autor polskiego ransomware, które nie dość, że często nie działa, to jeszcze używa własnej kryptografii. Czytaj dalej »

Weekendowa Lektura 2015-01-29 – bierzcie i czytajcie

Zapraszamy do kolejnego wydania Weekendowej Lektury. Sezon zimowych ferii jest w pełnym rozkwicie (tak, wiemy, że nie w całym kraju, ale już wkrótce!) zatem w przerwach między zabawami na wolnym powietrzu zapraszamy do naszej czytelni. Czytaj dalej »

Jak firmy szybko i łatwo dają się okradać na dziesiątki milionów

Jeśli myślicie, że największe kradzieże pieniędzy odbywają się z użyciem armii hakerów i błędów typu 0day, to jesteście w grubym błędzie. Najczęstszym scenariuszem nie jest nawet phishing, a zwykły email i telefon. Czytaj dalej »

Weekendowa Lektura 2016-01-23 – bierzcie i czytajcie

Witamy w kolejnym odcinku Weekendowej Lektury. Dzisiaj czekają na Was 64 linki, z których każdy mógł być tematem na osobny artykuł, lecz tradycyjnie zabrakło nam czasu, by je wszystkie napisać. Może Wam czasu starczy, by je przeczytać. Czytaj dalej »

Pojmanie El Chapo czyli jak namierzyć uciekającego miliardera

Czy zarabiając setki milionów dolarów i mając do dyspozycji najlepszych fachowców oraz setki uzbrojonych po zęby żołnierzy można w nieskończoność wymykać się organom ścigania? El Chapo znalazł bolesną odpowiedź na to pytanie. Czytaj dalej »

Pięć ciekawych przykładów rzadziej spotykanych błędów w aplikacjach WWW

Jako że Polacy także swoich łowców błędów mają, poprosiliśmy jednego z nich o podzielenie się z Wami ciekawymi przykładami błędów. Zapraszamy na spotkanie z fachowcem, który regularnie namierza i opisuje wpadki programistów. Czytaj dalej »

Analiza złośliwego oprogramowania, które blokuje dostęp do naszego serwisu

Otrzymujemy różne wyrazy uznania – podziękowania, gratulacje czasem komplementy, jednak najciekawsze są te pochodzące od przestępców – jak w poniższym przykładzie, gdzie złośliwe oprogramowanie blokuje ofiarom dostęp do z3s. Czytaj dalej »

Weekendowa Lektura 2016-01-16 – bierzcie i czytajcie

Śnieg zasypał kraj jak linki naszą skrzynkę, ale jakoś się odkopaliśmy zarówno w świecie rzeczywistym jak i wirtualnym i możemy Was zaprosić do lektury kolejnego odcinka Weekendowej Lektury. A jest co czytać. Czytaj dalej »

Wiewiórki kontra rosyjscy hakerzy, czyli kto jest zagrożeniem dla infrastruktury krytycznej

23 grudnia ktoś wyłączył prąd w kilkuset tysiącach domów na zachodzie Ukrainy. Szybko pojawiły się plotki wskazujące na atak hakerów, lub, jak wolą media i niektórzy analitycy, cyberatak cyberarmii. Spróbujmy przyjrzeć się tej sprawie. Czytaj dalej »

Możliwy wyciek danych i atak na klientów Śląsk Data Center

Otrzymujemy liczne sygnały, że byli oraz obecni klienci firmy hostingowej Śląsk Data Center otrzymują złośliwy plik udający fakturę od tego właśnie dostawcy. Co gorsza, faktura dociera na adresy email podawane jedynie tej firmie. Czytaj dalej »

Czwarte urodziny Zaufanej Trzeciej Strony czyli przegląd roku 2015

Trudno nam uwierzyć, że od pierwszego wpisu w tym serwisie minęły już cztery lata. Z okazji tej rocznicy zapraszamy na tradycyjny przegląd naszych najlepszych artykułów oraz szczegółowych statystyk poprzedniego roku. Czytaj dalej »

Kolejny przestępca z ToRepublic / Hydry w rękach policji

Polscy policjanci nie próżnują – kilka dni temu dokonano kolejnego zatrzymania użytkownika forum ToRepublic a później także Hydra. Tym razem w ręce organów ścigania trafił CharlieTheUnicorn, m.in. handlujący kontami bankowymi. Czytaj dalej »

Jak skonfigurować iZabawkę, czyli bezpieczne jabłuszka cz. 1 – iPhone/iPad

Nasze osobiste elektroniczne gadżety takie jak smartfon czy tablet awansują powoli na pozycję najważniejszego urządzenia, którego utrata lub ujawnienie zawartości może faktycznie zaboleć. Warto zatem takim sytuacjom zapobiegać. Czytaj dalej »

Weekendowa Lektura 2016-01-09 – bierzcie i czytajcie

Witamy w kolejnym tegorocznym odcinku Weekendowej Lektury. Mamy nadzieję, że nawet najbardziej zagorzali urlopowicze już powrócili w domowe pielesze i mogą spokojnie pogrążyć się w przyjemnej i rozwijającej lekturze. Czytaj dalej »

Nowy wariant ataków na skrzynki Polaków – uwaga na pliki DOCM

Około tygodnia temu w skrzynkach Polaków zaczął pojawiać się nowy rodzaj ataków złośliwego oprogramowania. Choć używa kombinacji wcześniej znanych metod ataku, warto przyjrzeć się jego nietypowym szczegółom. Czytaj dalej »

Weekendowa Lektura 2016-01-03 – wydanie noworoczne

Nowy rok trwa już kilka dni, zatem chyba czas na pierwszy odcinek Weekendowej Lektury w 2016. Mamy nadzieję, że już wyleczyliście wszystkie posylwestrowe przypadłości i możecie spokojnie pogrążyć się w lekturze. Czytaj dalej »