Czy można załatać błędy w zbackupowanym systemie przed jego odzyskaniem?

Kopia bezpieczeństwa systemu operacyjnego kojarzy się nam raczej z czymś statycznym. Zrobić, przechować, odzyskać. Technologia jednak poszła do przodu i dzisiaj możliwości są dużo większe. Jakie – zobaczcie sami. Czytaj dalej »

Paula Januszkiewicz gościem najbliższej Rozmowy Kon trolowanej – już w niedzielę

Przed nami czwarty odcinek, a w nim Paula Januszkiewicz, której biegłość w kwestiach bezpieczeństwa produktów Microsoftu docenia cały świat. Może podzieli się z nami przepisem na tak spektakularną karierę? Na pewno zapytamy! Czytaj dalej »

Kto wykradł dane studentów Politechniki Warszawskiej i dlaczego ich nie sprzedaje

Większość incydentów, z którymi mamy do czynienia, przebiega według jednego z popularnych scenariuszy. Nawet gdy nie wiadomo, kto kradnie, to wiadomo, po co i jakie czerpie z tego korzyści. W przypadku ataku na OKNO sprawa wygląda inaczej. Czytaj dalej »

Zatrzymani Polacy, którzy handlowali loginami i hasłami na ogromną skalę

Rzadko się zdarza, by to Polska była miejscem zatrzymań cyberprzestępców działających na globalnej scenie hakerskiej. Okazuje się jednak, że mamy w kraju przedsiębiorczych młodzieńców, handlujących na dużą skalę cudzymi danymi. Czytaj dalej »

Podstawy Bezpieczeństwa: Uwierzytelnianie dwuskładnikowe – po co i jak go używać

To zdecydowanie najlepsza rekomendacja, jaką możemy wam przekazać, by podnieść bezpieczeństwo waszych kont i danych: stosujcie dwuskładnikowe uwierzytelnienie wszędzie, gdzie to możliwe. Jak? O tym w dzisiejszym artykule. Czytaj dalej »

Poważny wyciek wielu danych osobowych studentów Politechniki Warszawskiej

Dzisiejszej nocy otrzymaliśmy informacje o wycieku danych osobowych części studentów PW. Chociaż grupa dotknięta wyciekiem to „zaledwie” ponad 5000 osób, to zakres wykradzionych osobowych danych jeży włosy na głowie. Czytaj dalej »

Jak się robi biznes na wschodzie, czyli rosyjski darkweb i narkotyki

Hydra zarabia na narkotykach – na organizacji, handlu hurtowym, detalicznym, reklamie. Planuje dalszą ekspansję. I choć Władimir Putin ogłosił wojnę z narkotykami, a media donoszą o sukcesach służb, to biznes ma się dobrze. Popyt rośnie. Czytaj dalej »

Weekendowa Lektura: odcinek 364 [2020-05-02]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jeśli majówkę spędzacie przed komputerem, to ucieszycie się pewnie z kolejnej porcji linków, które pozwolą zorientować się w bogatym krajobrazie zagrożeń. Życzymy udanej lektury. Czytaj dalej »

Jak pandemia zmieniła pracę dilerów, importerów i producentów narkotyków

Gdy prowadzisz biznes, musisz zastanowić się, jak poprawić poziom ochrony informacji. Co powinni wiedzieć klienci, co konkurencja, co organy nadzoru? Takie działania podejmujesz również wtedy, gdy handlujesz narkotykami. Szczególnie w trakcie pandemii. Czytaj dalej »

Poważny incydent bezpieczeństwa na uczelniach Collegium Da Vinci i SWPS

Uczelnie wyższe nie są odporne na ataki IT – a bywają wręcz wymarzonym celem włamywaczy. Często spora infrastruktura, niezbędna do prowadzenia działalności, a bezpieczeństwo długo nie było priorytetem kierownictwa. Oto efekty. Czytaj dalej »

Rozmowa Kon trolowana już w niedzielę, a gościem Gynvael Coldwind

Za nami drugi odcinek naszego programu, a przed nami trzeci. Znowu udało nam się upolować zacny łup, dzięki czemu już w najbliższą niedzielę o godzinie 21 będziemy zadawać nasze i wasze pytania Gynvaelowi Coldwindowi. Czytaj dalej »

Jak prosto i bezpiecznie wpuścić dostawcę lub pracownika do sieci wewnętrznej

Kto, zarządzając firmowym dostępem zdalnym, nigdy nie pomyślał „dlaczego nie można tego zrobić prościej”, niech pierwszy rzuci kamieniem. Reszta może przeczytać artykuł i zapisać się na webinar, gdzie pokażemy, jak problemy zredukować. Czytaj dalej »

Wyciek danych klientów i wypożyczalni PANEK rent a car

Historia wypożyczeń, adresy, PESEL-e, numery telefonów, hasze haseł – to dane, których klienci nie chcą znaleźć w publicznie dostępnych plikach na serwerze wypożyczalni samochodów. Niestety ich chęci mogą się rozminąć z rzeczywistością. Czytaj dalej »

Weekendowa Lektura: odcinek 363 [2020-04-25]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zgromadziliśmy dla Was kilkadziesiąt linków, które pozwolą zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury. Czytaj dalej »

Jak analizować akcje dezinformacji na przykładzie użytkowników portalu Wykop.pl

Od dawna wiadomo, że portale społecznościowe służą nie tylko do wymiany zdjęć i wspomnień ze znajomymi, lecz także do szybkiego udostępniania różnego rodzaju linków i informacji, które mogą zostać wykorzystane do manipulowania opinią społeczną. Czytaj dalej »

Na żywo, bez cenzury, ze Stefanem – tego wydarzenia nie możesz przegapić

Podobno w USA wyprzedały się mikrofony do podcastów – my na szczęście zdążyliśmy się w swoje wyposażyć i nie zawahamy się ich użyć. W najbliższą nadzielę będziemy grillować Ognistego Liska, czyli Michała z Mozilli. Czytaj dalej »

Uwaga na ataki na użytkowników polskich dostawców poczty: WP, Interia, Onet

Obserwujemy masowe ataki na klientów polskich serwisów dostarczających usługę poczty elektronicznej. Choć scenariusz nie jest wyrafinowany, to znamy już ofiary – a kradzież z konta boli dość mocno. Warto ostrzec znajomych. Czytaj dalej »

Fałszywy list polskiego generała na stronie www Akademii Sztuki Wojennej

Kilka tysięcy kilometrów od Polski jakaś mała komórka służb zajmujących się dezinformacją dzisiaj świętuje. Zamiast zwyczajowych nudnych wpisów na marnych portalikach tym razem udało im się ustrzelić dużo grubszą rybę. Czytaj dalej »

Sezon wycieków polskich baz danych i haseł użytkowników uważamy za otwarty

280 000 kont z Exerion.pl. 43 000 kont z Cyfrowe.pl. 50 000 kont z KSSIP.GOV.PL. Dawno nie mieliśmy w tak krótkim czasie takiej listy incydentów owocujących szybkim wyciekiem baz danych oraz haseł polskich użytkowników. Czytaj dalej »

Ocena bezpieczeństwa rozwiązań IT w instytucji finansowej

Zarządzanie ryzykiem IT nie jest prostym zadaniem nawet w małej organizacji bez skomplikowanej, wielopokoleniowej historii wdrożeń. Jak zatem podejść do tego problemu w banku z bagażem historii systemów i doświadczeń? Czytaj dalej »

Rozsądni ludzie w sidłach złodziei, część 1 – przekręt „na mieszkanie”

Nawet człowiek świadomy zagrożeń pod presją czasu może dać się złapać na dobrze przygotowany scam. Nie inaczej było i tym razem – oszustów robiących przekręty „na mieszkanie” charakteryzuje bowiem mała powtarzalność i duża kreatywność. Czytaj dalej »

Różowe Pantery, czyli jak zostać złym Robin Hoodem

Różowe Pantery okradają bogatych i nie oddają biednym. Kochają diamenty, są bezczelne, szybkie i skuteczne. 20 lat działalności, podejrzanych kilkaset osób, skradziony łup wart setki milionów dolarów albo i więcej. Czytaj dalej »

Weekendowa Lektura: odcinek 362 [2020-04-17]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W tym tygodniu część techniczna zajmuje zdecydowanie więcej miejsca niż fabularna, zakładamy jednak, że i tak każdy znajdzie coś dla siebie. Życzymy udanej lektury. Czytaj dalej »

Dane ponad 50 tysięcy polskich prokuratorów, sędziów i asesorów krążą po sieci

Wiele komunikatów o „wycieku danych” mówi o sytuacjach, gdy dane trafiły w ręce jednej niepowołanej osoby lub w takie ręce mogły trafić, a nie trafiły. Tym razem jest jednak inaczej – baza Krajowej Szkoły Sądownictwa i Prokuratury leży w internecie. Czytaj dalej »

Jak Krzysztof zmanipulował oszustów i odzyskał wyłudzone 20 000 PLN

Czasem nasi czytelnicy zaskakują nas swoją kreatywnością i zaradnością. Choć myśleliśmy, że wyłudzone przez oszustów pieniądze są już stracone, to Krzysztof się nie poddał i tak zmanipulował złodziei, że pieniądze oddali. Brawo Krzysztof! Czytaj dalej »


VPS PROMO