Weekendowa Lektura: odcinek 293 [2018-12-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was pokaźny zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem – zarówno online, jak i poza siecią. Życzymy udanej lektury. Czytaj dalej »

Dane uczestników młodzieżowych obozów sportowych były dostępne w sieci

Kilka miesięcy temu pokazaliśmy naszym Czytelnikom wyszukiwarkę otwartych kubełków w chmurze Amazona. Niektórzy korzystają z niej do dziś, nadal bowiem otrzymujemy zgłoszenia dotyczące polskich firm, które źle zabezpieczyły zgromadzone dane. Czytaj dalej »

Czynnik ludzki i nie tylko, czyli mrożące krew w żyłach historie medyczne

A gdyby tak w środku operacji zaczął aktualizować się komputer? Lub oszalały robot medyczny poszlachtował pacjenta na kotlet siekany? To niemożliwe, prawda? Nowoczesne rozwiązania służyć mają bezpieczeństwu pacjentów i wygodzie lekarzy. Ale czy zawsze? Czytaj dalej »

DuckDuckGo twierdzi, że tryb incognito Google Chrome nic nie daje

Według badania przeprowadzonego przez konkurencję Google – DuckDuckGo – koncern z Mountain View personalizuje listę wyników wyszukiwania nawet wtedy, gdy przeglądasz internet w trybie incognito. Czytaj dalej »

Jak bezpiecznie przenieść się do chmury – Security as a Service (SecaaS)

Wielu dostawców rozwiązań z obszaru bezpieczeństwa oferuje je w modelu Security as a Service (SecaaS). Usługi te wykorzystują potencjał chmury (m.in. ekonomię skali, elastyczność i skalowalność, szeroki dostęp), ale dziedziczą związane z nią zagrożenia. Czytaj dalej »

Dlaczego popsuło się dzisiaj pięć dużych (i kilka mniejszych) banków w Polsce

Dzisiaj około południa problemy z dostępem do usług zaczęli zgłaszać klienci co najmniej pięciu dużych banków naraz. Pekao S.A., Millennium, ING, Alior i BGŻ prawie jednocześnie ogłosiły problemy ze swoją infrastrukturą. Co było przyczyną awarii? Czytaj dalej »

Bezpieczna migracja do chmury – streszczenie i podsumowanie webinarów

Czy i jak przenieść się do chmury? Odpowiadaliśmy na to pytanie przez cały rok 2018 w artykułach i webinarach. Czas na streszczenie i podsumowanie całego cyklu. Jest okazja w godzinę poznać odpowiedzi na najważniejsze pytania i zadać swoje. Czytaj dalej »

Weekendowa Lektura: odcinek 292 [2018-12-09]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jak co tydzień, zebraliśmy dla Was najciekawsze informacje o nowych lukach, szkodnikach, atakach i innych pomysłach internetowych przestępców. Życzymy udanej lektury. Czytaj dalej »

Dalibyście się zaczipować? To podobno coraz popularniejsze

Zarządzanie inteligentnym domem za pomocą myśli, przelew na pstryknięcie palcami, hasła dostępu do wszelkich aplikacji i korzystanie z internetu bez włączania komputera. A wszystko to za pomocą jednego czipa. Pod skórą. Czytaj dalej »

Uwaga klienci ING, po awarii banku dzisiaj atak na Wasze konta

Rozpoczynanie ataków na użytkowników w momencie, kiedy grupa hakerów świeżo po konferencji siada do burgera, powinno być zakazane przepisami. Efekt tego jest taki, że burgery wystygły, ale poniżej opisujemy najnowszy atak na klientów ING. Czytaj dalej »

Jak sprzedać dynię w kropki za 1,4 mln dolarów pod znanym nazwiskiem

1,4 miliona dolarów, które same wpływają na konto, to kwota, która cieszy. Angela Gulbenkian, z dumą nosząca nazwisko światowej sławy przedsiębiorcy, filantropa i mecenasa, odważnie uderzyła w światowy rynek sztuki. I wzięła sobie z tego rynku trochę pieniędzy. Czytaj dalej »

Intel Management Engine – jedyny “legalny” trojan sprzętowy?

Intel ME od wielu lat wzbudza kontrowersje. Miał usprawnić pracę systemów, a tymczasem oskarżany jest o ich infiltrowanie. Ile prawdy jest w tych teoriach, jakie funkcje spełnia ten układ i czy jest bezpieczny? Czytaj dalej »

Weekendowa Lektura: odcinek 291 [2018-11-30]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Życzymy udanej lektury. Czytaj dalej »

Jak zablokować niepotrzebne usługi telekomunikacyjne – kłopoty i pułapki

W przypadku usług komórkowych warto zablokować te, które mogą generować koszty, a nie planujemy z nich korzystać. Okazuje się jednak, że w wielu wypadkach całkowita blokada nie jest możliwa, a operatorzy różnie podchodzą do tego problemu. Czytaj dalej »

Oficjalna aplikacja do pomiaru internetu odda Wasze dane prywatnej firmie

Już od 1 grudnia łatwiej będzie reklamować jakość usługi internetowej, jeśli ta będzie regularnie wolniejsza niż zapisano w umowie. Dane zebrane w trakcie pomiaru (w tym także informacje o komputerze i procesach) trafią w ręce prywatnej firmy. Czytaj dalej »

Sprzedana na Facebooku za 500 krów, 3 samochody i 10 000 dolarów

Handel ludźmi jest codziennością świata od wieków, a dziś wkracza swobodnie do nowych mediów, by tam się rozwijać. Chcecie kupić niewolnicę? Zacznijcie od aukcji internetowej, dostępnej w każdym regionie świata. Już na Facebooku! Czytaj dalej »

LinkedIn reklamował się na Facebooku, nielegalnie wykorzystując e-maile

LinkedIn nielegalnie wykorzystał bazę około 18 mln adresów e-mail osób niebędących zarejestrowanych w tym serwisie na potrzeby ukierunkowanej kampanii reklamowej na Facebooku – wynika z opublikowanego raportu irlandzkiego urzędu ochrony danych osobowych. Czytaj dalej »

Dziwny atak – nie atak trafia na skrzynki polskich urzędów

Dzisiaj koło południa do skrzynek polskich urzędników trafiły dwa dziwne e-maile. Na pierwszy rzut oka wyglądały na bardzo sprytny atak, ale nie widać celu atakujących innego niż testowanie świadomości urzędników. Ktoś się zatem bawi – lub pracuje. Czytaj dalej »

Tylna furtka odkryta w bardzo popularnej bibliotece JS kradła BTC

Biblioteka pobierana dwa miliony razy w tygodniu dostała tylną furtkę umożliwiającą kradzieże bitcoinów. A cały proces infekcji polegał na tym, że ktoś kogoś poprosił o przejęcie nad nią kontroli. Witajcie w świecie darmowego oprogramowania. Czytaj dalej »

Zapłacisz kartą na cudzym smartfonie? Analiza terminali na telefonie

Pod względem technicznym smartfon spełnia wszystkie wymagania, by móc realizować funkcjonalność terminala płatniczego (mPOS – Mobile Point-of-Sale). Posiada wszystkie niezbędne interfejsy komunikacyjne, wystarczy użyć specjalnej aplikacji. Czytaj dalej »

Zapraszamy na nasz webinar o zarządzaniu relacjami z dostawcami chmury

Czas na kolejną część naszej serii “Jak bezpiecznie przenieść się do chmury” – we wtorek i środę porozmawiamy, na co zwrócić uwagę przy wyborze dostawcy takich usług. Nasz ekspert zaprezentuje też kilka pomocnych narzędzi do jego oceny. Czytaj dalej »

Weekendowa Lektura: odcinek 290 [2018-11-25]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was sporo linków do ciekawych artykułów na temat najnowszych ataków, kampanii złośliwego oprogramowania oraz błędów, które przydałoby się załatać. Życzymy udanej lektury. Czytaj dalej »

Fałszywi filmowcy, czyli prawdziwy scenariusz operacji ARGO

4 listopada 1979 przez amerykańską ambasadą w Teheranie zaczęli gromadzić się demonstranci. Nie pierwszy, nie ostatni raz – pomyślał Mark Lijek, dyplomata. Ambasada była ogrodzona grubym murem, pilnowali jej nie tylko strażnicy, ale i komandosi. Czytaj dalej »

Uwaga na dużą falę ataków udających pośredników szybkich płatności

Święta się zbliżają i przestępcy też muszą zarobić na prezenty. Codziennie widzimy wiele nowych ataków, ale to, co dzieje się dzisiaj, to wyjątkowy napór internetowych oszustów. Pod różnymi pretekstami podszywają się pod pośredników płatności i czyszczą konta. Czytaj dalej »

Jak bezpiecznie przenieść się do chmury – Secure Software Development Lifecycle

Bezpieczeństwo aplikacji jest szerokim zagadnieniem obejmującym wiele aspektów od wczesnego projektowania i modelowania zagrożeń po utrzymanie i ochronę w środowisku produkcyjnym. Dziś skupimy się na cyklu tworzenia bezpiecznego oprogramowania. Czytaj dalej »

aruba