Bzdury, mity i kłamstwa na temat płatności zbliżeniowych

Masz w kieszeni kartę z funkcją płatności zbliżeniowych? Chcesz wiedzieć, co naprawdę z taką kartą da się zrobić i czy można z niej ukraść Twoje pieniądze? Przeczytaj artykuł, bo w internet zalewają fale bzdur na ten temat. Czytaj dalej »

Skandynawów problemy z outsourcingiem obsługi krytycznych państwowych systemów

ŁUP! Dopiero co zarząd HSØ ze wstydem przyznał, że – ojej! – ukradziono dane pacjentów, gdy gruchnęła wieść, że wyfrunęły miliony rekordów z baz agencji transportu. Dotychczas milkliwa szefowa policji bezpieczeństwa ostrzega – to początek. Czytaj dalej »

Uwaga na dużą falę ataków – a każdy z innym tematem, linkiem i plikiem

Automatyzacja i indywidualne targetowanie do tej pory były głównie tematami prezentacji w korporacjach. Czasy jednak się zmieniają, świat ewoluuje i metody marketingowców coraz częściej wchodzą do repertuaru działań przestępców. Czytaj dalej »

Co w kryptowalutach piszczy – wybiórczy przegląd informacji

6 lutego 2018 w kilka godzin Reuters opublikował pięć informacji nt. bitcoina. Singapur, Londyn, Luksemburg, Nowy Jork i Waszyngton – rządy i giełdy usiłują poradzić sobie z tym, że świat chce bitcoinów. Zakazać? Regulować? Udawać, że ich nie ma? Czytaj dalej »

Uwaga na nowe ataki, w których używane są wiadomości SMS

Przestępcy uwielbiają atakować nas emailami – to metoda praktycznie darmowa i w miarę skuteczna. Najwyraźniej jednak skuteczność takich ataków maleje, ponieważ widzimy, że oszuści coraz częściej eksperymentują z innymi metodami. Czytaj dalej »

Wszystko albo nic – czyli o przestępcy, który ukradł cały kraj

Najlepszy oszust świata, człowiek, który ukradł Portugalię – oto historia fałszerza, którego należy bezwzględnie potępić i trzeba bardzo podziwiać. Weźcie kawę, czy co tam lubicie, rozsiądźcie się wygodnie i poczytajcie, uważnie analizując realia. Czytaj dalej »

Jak przestępcy czyszczą bankomaty z całej zawartości kasetek

W ostatnich dniach stycznia służby specjalne Stanów Zjednoczonych wydały ostrzeżenie dla instytucji finansowych przed planowanymi cyberatakami na terminale płatnicze ATM (bankomaty). Nie bez powodu. Czytaj dalej »

Spowiedź bezpieczeństwa Adama – odpowiedzi na Wasze pytania

Opis stosowanych przeze mnie mechanizmów bezpieczeństwa wygenerował, podobnie jak dwa lata temu, sporo Waszych pytań. Sporo było ciekawych, zatem spróbuję na wszystkie odpowiedzieć poniżej. Kolejna iteracja za rok :) Czytaj dalej »

O amerykańskim przeflagowaniu, milionach Bułgarów i chorych Norwegach

W styczniu pojawiła się informacja o zhakowaniu dużej instytucji zarządzającej norweską służbą zdrowia. Ale atak wydaje się tylko zwieńczeniem działań, które każą zastanawiać się, jak długo można iść w zaparte i wprowadzać w błąd społeczeństwo i rząd. Czytaj dalej »

Weekendowa Lektura: odcinek 248 [2018-02-03]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na Was pokaźny zbiór linków, który pozwoli zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem – zarówno online, jak i poza siecią. Życzymy udanej lektury. Czytaj dalej »

Aplikacja do zdalnej kontroli na telefonach od Plusa trafiła pod lupę GIODO, UKE i UOKiK

Jeśli kupujesz telefon na raty albo z drugiej ręki, może się okazać, że znajduje się na nim nieusuwalne oprogramowanie do zdalnej kontroli, zainstalowane przez operatora. Urzędy dbające o prawa użytkowników postanowiły przyjrzeć się tej praktyce. Czytaj dalej »

Błąd w miejskiej aplikacji ujawniał dane osób zgłaszających problemy

W wielu miastach popularność zyskują platformy, dzięki którym mieszkańcy mogą wskazywać urzędnikom problemy takie jak popsuta infrastruktura miejska czy przewrócone drzewa. Czasem jednak system ujawnia za dużo danych. Czytaj dalej »

Jak Chińczycy sprezentowali Afryce nie konia trojańskiego, a cały budynek

Jak daleko może się posunąć bogaty wywiad dużego państwa by kontrolować sytuację w krajach, które go interesują? Okazuje się, że może na przykład podarować cały budynek oraz infrastrukturę IT naszpikowane podsłuchami. Czytaj dalej »

Jak bezpiecznie przenieść się do chmury – początek wielkiego cyklu materiałów

O chmurze każdy słyszał, ale nie każdy wie, jak ocenić jej przydatność i bezpieczeństwo. W całorocznym cyklu artykułów i webinarów spróbujemy pomóc Wam w lepszym zdefiniowaniu i zrozumieniu problemu oraz podjęciu mądrych decyzji. Czytaj dalej »

Błąd w emailu do uczestników badania ujawnia listę osób z problemami z nasieniem

Czasem pomyłka w trakcie wysyłania emaila ujawnia, kto zalega z opłatą za książki lub kto kupił polisę ubezpieczeniową. Czasem jednak konsekwencje mogą być mniej przyjemne – jak ujawnienie niekorzystnych wyników badania nasienia. Czytaj dalej »

Spowiedź bezpieczeństwa Adama – aktualizacja, czyli co się zmieniło przez 2 lata

Dwa lata temu opisałem dokładnie, z jakich mechanizmów bezpieczeństwa korzystam. Artykuł wzbudził wiele emocji i ciekawych dyskusji, zatem czas na jego aktualizację. A przez dwa lata zmieniło się niemało. Czy na lepsze? Oceńcie sami. Czytaj dalej »

Jak aplikacje fitnesowe ujawniają lokalizacje tajnych obiektów wojskowych

Wielu sportowców, zawodowców i amatorów, używa aplikacji śledzących ich treningi. W niektórych okolicznościach może się jednak okazać, że dane zebrane przez te aplikacje stanowią cenne źródło informacji wywiadowczych. Czytaj dalej »

Ogromna wpadka Malwarebytes – po aktualizacji zjadł cały RAM

Oprogramowanie antywirusowe ma to do siebie, że jeden drobny błąd może wyłączyć komputer. Pół biedy, kiedy to dotyczy pojedynczej stacji klienta – gorzej, gdy nagle przestają działać komputery w całej firmie a antywirusa nie da się wyłączyć. Czytaj dalej »

Ciekawe ataki phishingowe na klientów firmy home.pl

W ostatnich dniach obserwujemy rzadko spotykane ataki wycelowane w klientów jednej firmy hostingowej – home.pl. Co ciekawe wygląda na to, że celami ataku są faktycznie aktualni klienci tego dostawcy usług hostingowych. Czytaj dalej »

Weekendowa Lektura: odcinek 247 [2018-01-27]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Chcieliśmy w tym tygodniu uniknąć skarg na zbyt dużą liczbę linków do przejrzenia, ale chyba nam nie wyszło. Każdy ma za to szansę znaleźć coś dla siebie. Życzymy zatem udanej lektury. Czytaj dalej »

Historia polskiego mobilnego antywirusa za 2 mln PLN, którego nie było

Jak pewnie wszyscy się zgodzicie, najlepiej wydaje się cudze pieniądze. Gorzej, że czasem wydawane są nasze pieniądze – z budżetu państwa lub Unii Europejskiej. Losy takich projektów można prześledzić na przykładzie z naszej działki. Czytaj dalej »

Uwaga na nowe oszustwo na Facebooku z kilkoma etapami wyłudzeń

W nowej odsłonie oszustwa mamy przejęte konta Facebooka, fałszywe posty użytkowników, wyłudzenie adresu email, wiadomości SMS premium i nabijanie statystyk programów referencyjnych i pobrań aplikacji. Co za zestaw. Czytaj dalej »

Jak Holendrzy patrzyli na ręce Rosjan włamujących się do Amerykanów

Świat szpiegów, również tych komputerowych, sam przynosi scenariusze dobrych powieści sensacyjnych. Choć o niektórych aspektach tej świetnej operacji wywiadowczej wiedzieliśmy wcześniej, to warto poznać jej szczegóły. Czytaj dalej »

Wyjaśniamy DNS Rebinding, czyli jak można było zhakować setki milionów komputerów

Badacze Google Project Zero poinformowali użytkowników Internetu o znaczącym zagrożeniu. Na atak podatnych jest 500 milionów użytkowników gier online Blizzard Entertainment takich jak World of Warcraft, Diablo III, Hearthstone czy Starcraft II. Czytaj dalej »

Obszerna analiza złośliwego oprogramowania na polskim przykładzie

Jeden z naszych Czytelników, Robert, podesłał nam bardzo szczegółowy opis swojej pracy nad analizą pierwszego etapu ataku na polskich internautów sprzed paru miesięcy. Czytajcie i uczcie się, bo jest czego. Czytaj dalej »

aruba