Sprawdź, czy pracowników w Twojej firmie można lepiej wyedukować

Zapraszamy na szkolenia z bezpieczeństwa aplikacji WWW oraz aplikacji mobilnych

Po ponad 4 latach działania mamy przyjemność zaprosić Was na szkolenia organizowane pod szyldem ZaufanejTrzeciejStrony. Chcemy by były one jak nasze artykuły – ciekawe, zabawne i jednocześnie bezbłędne technicznie i wyczerpujące temat. Czytaj dalej »

Jak prosto zaszyfrować cały ruch internetowy między domem a światem

Wraz z rozwojem nowoczesnych technik inwigilacji szyfrowanie tego, co wysyłamy do sieci, staje się coraz ważniejsze. Dzisiaj pokażemy Wam, jak skutecznie za jednym zamachem zaszyfrować ruch wszystkich domowych urządzeń naraz. Czytaj dalej »

Weekendowa Lektura 2016-08-27 – bierzcie i czytajcie

Nie było łatwo, ale rzutem na taśmę przedstawiamy Wam nowe wydanie Weekendowej Lektury. Wakacje powoli dobiegają końca (zazdrościmy studentom) i trzeba wracać do ciężkiej pracy przed ekranem i klawiaturą. Osłodźcie ją sobie dobra lekturą. Czytaj dalej »

Nowe informacje w aferze PESELowej, czyli jaki jest zakres śledztwa ABW

Od wczoraj zbieramy nowe informacje dotyczące podejrzewanego ogromnego wycieku danych z rejestru PESEL poprzez kilka kancelarii komorniczych z całej Polski. Poniżej znajdziecie nasza najnowsze ustalenia i wnioski. Czytaj dalej »

Ogromny wyciek danych z systemu PESEL – setki tysięcy rekordów

System PESEL to podstawowa baza danych na temat obywateli Polski (plus części cudzoziemców). Jak zatem musiała wyglądać jej ochrona, skoro pewna kancelaria pozyskała z niej rekordy 800 tysięcy Polaków – a nie była w tym procederze sama? Czytaj dalej »

Jesienne konferencje w branży bezpieczeństwa – edycja 2016

Jesień to tradycyjnie w Polsce nie tylko czas grzybobrania, ale także konferencji poświęconych bezpieczeństwu informacji. Planowanych jest co najmniej kilkanaście imprez, zatem spróbujemy pomóc Wam w wyborze tych na które powinniście się wybrać. Czytaj dalej »

Weekendowa Lektura 2016-08-20 – wydanie podwójne

Witamy w specjalnym, wakacyjnym odcinku Weekendowej Lektury. Dzisiaj nadrabiamy spowodowane urlopem zaległości z poprzedniego tygodnia i chyba bijemy rekord wszechczasów – poniżej czeka na Was 150 linków. Czytaj dalej »

Wygląda na to, ze ktoś zhakował hakerów z NSA i udostępnia ich pliki

Kilka godzin temu w sieci pojawiła się oferta sprzedaży plików wykradzionych rzekomo z serwerów The Equation Group – elitarnej grupy włamywaczy, powiązanej dzięki dokumentom Snowndena z NSA. Co ciekawe pliki wyglądają na prawdziwe. Czytaj dalej »

Weekendowa Lektura 2016-08-06 – bierzcie i czytajcie

Witamy w nowym wydaniu Weekendowej Lektury. Rozkoszujcie się linkami póki możecie, bo ze względu na sezon urlopowy nie wiadomo, czy następne wydanie nadejdzie za tydzień, dwa czy trzy. Obiecujemy powalczyć, ale nie obiecujemy wyników. Czytaj dalej »

Bezcłowe zakupy, krótsze kolejki i saloniki VIP dzięki modyfikacji karty pokładowej

Lotniska na całym świecie przodują we wprowadzaniu przeróżnych mechanizmów bezpieczeństwa, które częściej utrudniają życie podróżnym niż faktycznie lepiej chronią ich zdrowie i życie. Oto jeden z ciekawych przykładów. Czytaj dalej »

Wdrożenia Bluetooth Low Energy jako kopalnia ciekawych podatności

Kontrolowanie wyświetlacza terminala płatniczego, oszukiwanie mądrych zamków i urządzeń antykradzieżowych lub tokenów autoryzacyjnych – to tylko część podatności odkrytych przez Polaków w coraz popularniejszej technologii BLE. Czytaj dalej »

BTC warte 280 mln PLN skradzione z giełdy Bitfinex na skutek włamania

Wczoraj wieczorem z jednej z większych giełd kleptowalut skradziono bitcoiny warte ponad ćwierć miliarda złotych. Giełda jest obecnie zamknięta a internauci zastanawiają się, czy dobrym pomysłem było pozbycie się tzw. zimnego portfela. Czytaj dalej »

Przenosimy infrastrukturę do chmury – wady i zalety

Budować infrastrukturę swojej witryny własnoręcznie czy oddać ją w cudze ręce? Przed tym dylematem stoi niejeden twórca zyskującego na popularności serwisu WWW. Spróbujemy przyjrzeć się obu opcjom i opisać ich najważniejsze cechy. Czytaj dalej »

Weekendowa Lektura 2016-07-29 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Mimo całkiem udanego redakcyjnego urlopu udało się zdążyć z publikacją – mamy nadzieję, że Wy zdążycie z przejrzeniem ponad 60 linków i lekturą kilku pozycji. Czytaj dalej »

Wiemy jak rząd ocenzuruje internet i wiemy jak się przed tym bronić

Dzięki najnowszemu projektowi ustawy hazardowej wiemy, jakimi metodami rząd chce blokować dostęp do stron internetowych. Na nieszczęście dla ministerstwa i szczęście dla internautów blokady metody te są trywialne do ominięcia. Czytaj dalej »

Oczyszczalnia ścieków w Ministerstwie Sprawiedliwości czyli jak nie stawiać honeypotów

W internecie można znaleźć wszystko – w tym także wystawione na widok publiczny systemy oczyszczalni ścieków ulokowanych w sieciach wielu polskich ministerstw, uniwersytetów, urzędów centralnych i wojewódzkich. Skąd się tam wzięły? Czytaj dalej »

Weekendowa Lektura 2016-07-22 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Tym razem macie trochę więcej czasu bo i interesujących artykułów jest sporo. My tymczasem udajemy się na zasłużony urlop (choć strona będzie zapewne aktualizowana). Czytaj dalej »

Jak wpadł założyciel Kickass Torrents, zatrzymany wczoraj na Okęciu

Polska Straż Graniczna zatrzymała wczoraj na Okęciu Artema Vaulina, oskarżanego o prowadzenie największego obecnie serwisu torrentowego w sieci, Kickass Torrents (KAT). Historia jego namierzenia jest warta uwagi. Czytaj dalej »

Weekendowa Lektura 2016-07-16 – bierzcie i czytajcie

Zapraszamy do nowego odcinka Weekendowej Lektury. Ponad 60 linków powinno Wam w zupełności wystarczyć na przetrwanie sobotniego wieczoru i niedzieli. Zawsze możecie też obejrzeć nowe odcinki Mr Robota. Czytaj dalej »

Uspokajający komunikat MON oraz ciekawa odpowiedź włamywaczy

W związku z ujawnionym wczoraj wyciekiem informacji z systemów Ministerstwa Obrony Narodowej MON wydał komunikat opisujący wąski zakres incydentu, na który włamywacze zareagowali publikacją kolejnych materiałów. Czytaj dalej »

Loginy, hasła i inne dane Polaków z PRISM, czyli marna prowokacja włamywaczy

W sieci własnie pojawiły się pliki rzekomo pochodzące z amerykańskiego systemu PRISM, podsłuchującego największych dostawców usług internetowych. Zawierają podsłuchane sesje Polaków z bankami, pocztą i innymi serwisami. Czytaj dalej »

Osoby stojące za atakiem na Netię twierdzą że włamały się do MON

Kilka godzin temu konto na Twitterze powiązane z niedawnym wyciekiem danych z Netii opublikowało dokumenty, które, jak twierdzi, zostały wykradzione z polskiego Ministerstwa Obrony Narodowej. Czytaj dalej »

Uwaga, atak na użytkowników skrzynek pocztowych w Onecie

Rodzimi przestępcy szukają coraz to nowych sposobów ataków i rodzajów ofiar. Jedną z ich metod działania jest węższy dobór grupy ofiar – tym razem padło na uzytkowników poczty elektronicznej w domenie poczta.onet.pl. Czytaj dalej »

„Bardzo się zdziwię, jeśli to wyjdzie na jaw”, czyli wyrzućcie Maxthona

Nasi Czytelnicy z firmy Exatel odkryli, że przeglądarka Maxthon, z której korzysta część internautów, wysyła na chińskie serwery całkiem sporo informacji naruszających prywatność użytkowników. Wyrzućcie zatem Maxthona i przeczytajcie. Czytaj dalej »