Prawie udany skok na 150 milionów dolarów za pomocą podrobionego faksu

Niektóre historie włamań i kradzieży są tak zaskakujące, że aż niewiarygodne. Tak też jest w tym przypadku, gdzie suma przypadkowych zbiegów okoliczności popsuła jedną z najbardziej spektakularnych kradzieży środków w historii. Czytaj dalej »

Weekendowa Lektura 2016-02-12 – bierzcie i czytajcie

Witamy w kolejnym odcinku Weekendowej Lektury. Część z Was ferie zimowe kończy, część zaczyna, ale każda okazja jest dobra by trochę się poedukować i poszerzyć swoje horyzonty o najświeższe wieści z krainy bezpieczeństwa. Czytaj dalej »

Czy 13 mikrosekund to dużo, czyli skutki małej awarii systemu GPS

Gdzieś wysoko nad naszymi głowami znajduje się kilkadziesiąt satelitów systemu GPS. Dwa tygodnie temu wycofanie z użytkowania jednego z nich popsuło na krótko cały system, a skutki tej awarii mogły być nieciekawe. Czytaj dalej »

Witamy konkurencję i życzymy wiele rzetelności dziennikarskiej

Zawsze z przyjemnością witamy wszelkie inicjatywy tworzenia nowych ciekawych miejsc poświęconych bezpieczeństwu w polskim internecie. Niestety czasem mimo szczerych wysiłków twórców zęby nas bolą w trakcie czytania… Czytaj dalej »

Spowiedzi bezpieczeństwa ciąg dalszy – odpowiedzi na Wasze pytania

Ostatni wpis na temat stosowanych przeze mnie zabezpieczeń wywołał ciekawą dyskusję w komentarzach. Zgodnie z obietnicą postaram się dzisiaj odpowiedzieć na wszystkie Wasze wątpliwości oraz zadane pytania. Czytaj dalej »

Spowiedź bezpieczeństwa, czyli jak swoje dane zabezpiecza redaktor z3s

Często pytacie mnie „czy produkt X jest bezpieczny”. Nie ma prostych odpowiedzi na to pytanie – wszystko zależy od tego co macie do ukrycia i przed kim. Mogę Wam za to opowiedzieć jak sam zabezpieczam swoje dane. Czytaj dalej »

Weekendowa Lektura 2016-02-06 – bierzcie i czytajcie

Witamy w kolejnym wydaniu Weekendowej Lektury. Tradycyjnie przedstawiamy linki, do których nie zdążyliśmy napisać artykułów. Mamy nadzieję, że w kolejnych tygodniach proporcje linków do artykułów się poprawią. Czytaj dalej »

Warsztaty z bezpieczeństwa aplikacji WWW od podstawowych do zaawansowanych

Rzadkością są dzisiaj aplikacje, które nie mają przynajmniej interfejsu WWW. Podobną rzadkością są aplikacje WWW, które nie mają żadnych błędów. Jak je tworzyć bezpiecznie i jak błędów w nich szukać? Wskazówki znajdziecie poniżej. Czytaj dalej »

DMA Locker czyli komicznie nieudany i pełen błędów polski ransomware

Tworzenie oprogramowania związanego z kryptografią to proszenie się o problemy. Boleśnie przekonał się o tym autor polskiego ransomware, które nie dość, że często nie działa, to jeszcze używa własnej kryptografii. Czytaj dalej »

Weekendowa Lektura 2015-01-29 – bierzcie i czytajcie

Zapraszamy do kolejnego wydania Weekendowej Lektury. Sezon zimowych ferii jest w pełnym rozkwicie (tak, wiemy, że nie w całym kraju, ale już wkrótce!) zatem w przerwach między zabawami na wolnym powietrzu zapraszamy do naszej czytelni. Czytaj dalej »

Jak firmy szybko i łatwo dają się okradać na dziesiątki milionów

Jeśli myślicie, że największe kradzieże pieniędzy odbywają się z użyciem armii hakerów i błędów typu 0day, to jesteście w grubym błędzie. Najczęstszym scenariuszem nie jest nawet phishing, a zwykły email i telefon. Czytaj dalej »

Weekendowa Lektura 2016-01-23 – bierzcie i czytajcie

Witamy w kolejnym odcinku Weekendowej Lektury. Dzisiaj czekają na Was 64 linki, z których każdy mógł być tematem na osobny artykuł, lecz tradycyjnie zabrakło nam czasu, by je wszystkie napisać. Może Wam czasu starczy, by je przeczytać. Czytaj dalej »

Pojmanie El Chapo czyli jak namierzyć uciekającego miliardera

Czy zarabiając setki milionów dolarów i mając do dyspozycji najlepszych fachowców oraz setki uzbrojonych po zęby żołnierzy można w nieskończoność wymykać się organom ścigania? El Chapo znalazł bolesną odpowiedź na to pytanie. Czytaj dalej »

Pięć ciekawych przykładów rzadziej spotykanych błędów w aplikacjach WWW

Jako że Polacy także swoich łowców błędów mają, poprosiliśmy jednego z nich o podzielenie się z Wami ciekawymi przykładami błędów. Zapraszamy na spotkanie z fachowcem, który regularnie namierza i opisuje wpadki programistów. Czytaj dalej »

Analiza złośliwego oprogramowania, które blokuje dostęp do naszego serwisu

Otrzymujemy różne wyrazy uznania – podziękowania, gratulacje czasem komplementy, jednak najciekawsze są te pochodzące od przestępców – jak w poniższym przykładzie, gdzie złośliwe oprogramowanie blokuje ofiarom dostęp do z3s. Czytaj dalej »

Weekendowa Lektura 2016-01-16 – bierzcie i czytajcie

Śnieg zasypał kraj jak linki naszą skrzynkę, ale jakoś się odkopaliśmy zarówno w świecie rzeczywistym jak i wirtualnym i możemy Was zaprosić do lektury kolejnego odcinka Weekendowej Lektury. A jest co czytać. Czytaj dalej »

Wiewiórki kontra rosyjscy hakerzy, czyli kto jest zagrożeniem dla infrastruktury krytycznej

23 grudnia ktoś wyłączył prąd w kilkuset tysiącach domów na zachodzie Ukrainy. Szybko pojawiły się plotki wskazujące na atak hakerów, lub, jak wolą media i niektórzy analitycy, cyberatak cyberarmii. Spróbujmy przyjrzeć się tej sprawie. Czytaj dalej »

Możliwy wyciek danych i atak na klientów Śląsk Data Center

Otrzymujemy liczne sygnały, że byli oraz obecni klienci firmy hostingowej Śląsk Data Center otrzymują złośliwy plik udający fakturę od tego właśnie dostawcy. Co gorsza, faktura dociera na adresy email podawane jedynie tej firmie. Czytaj dalej »

Czwarte urodziny Zaufanej Trzeciej Strony czyli przegląd roku 2015

Trudno nam uwierzyć, że od pierwszego wpisu w tym serwisie minęły już cztery lata. Z okazji tej rocznicy zapraszamy na tradycyjny przegląd naszych najlepszych artykułów oraz szczegółowych statystyk poprzedniego roku. Czytaj dalej »