Wyciek danych użytkowników popularnej aplikacji MyFitnessPal

Zdrowe odżywianie, choć bardzo dobre dla zdrowia, może okazać się nie tak dobre dla bezpieczeństwa Waszych haseł. Z tego powodu warto także zadbać o zdrowe nawyki w obszarze bezpieczeństwa i prywatności. Czytaj dalej »

Posłuchaj historii Thomasa na żywo, także online – zapraszamy

Lata spędzone na analizie kampanii Thomasa nie mogły pozostać bez efektu – zebraliśmy sporo materiałów, którymi chętnie się z Wami podzielimy za darmo i na żywo kilka dni po świętach w Warszawie – i w internecie. Czytaj dalej »

Webskimming, czyli nakładki kradnące numery kart kredytowych na stronach sklepów

Płacisz za zakupy kartą kredytową. Co byś jednak zrobił, gdyby po zakupie online okazało się, że Twoje konto zostało obciążone kilkoma dodatkowymi operacjami z wypłatą gotówki w Meksyku włącznie ? Czytaj dalej »

Pobieranie cudzych faktur z Ceneo i ze spółek komunalnych

Bywa, że pozyskanie danych, które można uznać za poufne, nie wymaga wysiłku ani użycia specjalnych narzędzi – wystarczy podmienić kilka cyfr w linku. Trywialny błąd da się znaleźć nawet w poważnych serwisach, co udowodnili nasi Czytelnicy. Czytaj dalej »

Weekendowa Lektura: odcinek 255 [2018-03-26]. Bierzcie i czytajcie

Tym razem zapraszamy do nowego wydania Weekendowej Lektury dopiero w poniedziałek. Nawał obowiązków uniemożliwił wcześniejszą publikację zebranych dla Was linków, ale podobno lepiej późno niż wcale. Życzymy zatem udanej lektury. Czytaj dalej »

Pytania, które pojawiają się, gdy diamenty wypadają z dywanu

Cosa Nostra czy nobliwy chasyd w chałacie? Grupa cwanych włamywaczy czy oszustwo ubezpieczeniowe? Głupota, nieostrożność, dziury w systemie zabezpieczeń? Gdzie są zleceniodawcy? Czy ktoś widział diamenty? Czytaj dalej »

O co chodzi przestępcom – zagadka dla Czytelników

Czasem trafiamy na internetowe ataki, co do których jesteśmy pewni tylko dwóch rzeczy: tego, że jest to atak, oraz tego, że nie mamy pojęcia, co jest celem atakujących. Czasem zatem na CSI:ZaufanaTrzeciaStrona – ruszajcie do boju. Czytaj dalej »

Jak oficer rosyjskiego wywiadu wojskowego raz zapomniał włączyć VPN-a

Historia hakowania wyborów prezydenckich w USA nieprzerwanie stanowi kopalnię ciekawostek z branży bezpieczeństwa. Właśnie ujawniono kolejny szczegół pozwalający na atrybucję tych ataków. Czytaj dalej »

Jak czytać cudzą pocztę na WP, czyli o znaczeniu spójnego wdrożenia HTTPS

Czy korzystając z niektórych serwisów zdarzyło się Wam zauważyć, iż zaraz po zalogowaniu z HTTPS jesteście przekierowywani na nieszyfrowane HTTP? Zastanawialiście się, czy jest to bezpieczne? Zdecydowanie nie jest. Czytaj dalej »

Cały dzień świetnych wykładów o bezpieczeństwie – całkowicie za darmo

Mamy dla Was najlepszą imprezę roku :) W ramach Warszawskich Dni Informatyki organizujemy ścieżkę „IT Security by Zaufana Trzecia Strona”, a na niej same perełki – najlepsze tematy, najlepsi wykładowcy. Gratis. Czytaj dalej »

Uwaga na oszustów, którzy grasują na OLX, „wysyłają DHL-em” i każą płacić przez Dotpaya

Metody stosowane przez oszustów działających za pośrednictwem OLX nie są może wyrafinowane, ale podlegają zmianom, by nie dało się ich za szybko zdemaskować i wciąż przynosiły zyski. Oto jeden z najnowszych scenariuszy ataku. Czytaj dalej »

Jak całkiem inaczej myśleć o bezpieczeństwie, czyli nowy x33fcon

X33fcon to projekt poświęcony współpracy Red i Blue Teams, czyli zespołom symulującym ataki w sieci klienta oraz tym, którzy przed tymi atakami bronią. Zainteresowani tematem? W maju kolejna edycja konferencji oraz szkoleń! Czytaj dalej »

Od jutra polskie cyberbezpieczeństwo oficjalnie już w mundurze

Baczność! Zgodnie z opublikowanym własnie rozporządzeniem Rady Ministrów od jutra Polska będzie miała Pełnomocnika Rządu do spraw Cyberbezpieczeństwa, którym będzie sekretarz stanu w Ministerstwie Obrony Narodowej. Czytaj dalej »

Byliśmy na SEMAFOR-ze 2018 – recenzja uczestnika konferencji

Konferencja Security Management Audit Forum – SEMAFOR, organizowana przez ISACA oraz ISSA, na stałe wpisała się w krajobraz polskich konferencji. W dniach 15-16 marca 2018 roku miało miejsce 11 już spotkanie specjalistów oraz miłośników bezpieczeństwa informacji. Czytaj dalej »

Był sobie konkurs, czyli o danych, co w głębokim ukryciu czekały na swego znalazcę

Jeśli braliście udział w jakimś konkursie, to raczej nie oczekiwaliście, że Wasze prywatne dane staną się ogólnie dostępne. Czasem wystarczy jednak mały błąd, by było inaczej, a wpadki zdarzają się nawet największym firmom. Czytaj dalej »

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #4: Spectre

Zwieńczeniem cyklu o hakowaniu procesorów jest omówienie dwóch typów podatności nazywanych Spectre. Prezentujemy exploity, tłumaczymy sposób ich działania i wyjaśniamy, jakie kroki podjęli producenci. Czytaj dalej »

Weekendowa Lektura: odcinek 254 [2018-03-18]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, więc dajemy Wam dobrą okazję do spędzenia kilku godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury. Czytaj dalej »

Voodoo, Foutanga Babani Sissoko i dolary. Bardzo dużo dolarów

Dżiny. Duchy. Czarna magia. Islam. Przesądna Afryka. Biała Ameryka. Rozum i racjonalizm. Mercedesy i jaguary. Żona. Żony. Dużo żon. Myślicie, że to historia z czasów kolonialnych? Ratujcie swoje dusze, pilnujcie portfeli, to voodoo. Czytaj dalej »

Wyciek danych osobowych klientów firmy telekomunikacyjnej Aero2

Od kilkudziesięciu minut trafiają do nas informacje o komunikacie rozesłanym przez firmę Aero2 do swoich klientów. Jego treść wskazuje, że doszło do wycieku danych osobowych abonentów tego operatora telekomunikacyjnego. Czytaj dalej »

181 zarzutów, kilka tysięcy ofiar – znamy szczegóły zatrzymania Thomasa

Mamy dla Was szczegóły zatrzymania najbardziej uciążliwego polskiego cyberprzestępcy ostatnich lat – słynnego Tomasza T., pseudonim Thomas. Skala jego przestępstw i strat jego ogromna, ale mamy też dobrą wiadomość dla ofiar. Czytaj dalej »

Thomas, najbardziej uciążliwy polski cyberprzestępca, zatrzymany przez policję

Ponad sześć lat oszukiwania polskich internautów, miliony wysłanych e-maili, tysiące zainfekowanych komputerów, setki ofiar ransomware i 29 artykułów w naszym serwisie – to plon działalności zatrzymanego właśnie Tomasza T. Czytaj dalej »

Bułgarskie skrypty wstrzykiwane na stronie Kancelarii Prezydenta RP

Są takie miejsca w internecie, gdzie raczej spodziewamy się, że ktoś dba o ich bezpieczeństwo bardziej. Tym większe nasze zdziwienie budzą takie znaleziska jak to, na które przez przypadek natrafił nasz Czytelnik. Czytaj dalej »

Sztuka oszustwa lub oszustwo na sztukę – czyli kup pan rzeźbę

Ponoć nawet celebryci nabrali się na nowe Amber Gold. Superak na czerwono krzyczy, że Jolanta Fraszyńska straciła oszczędności życia przeznaczone na kupno mieszkania dla córki. Czy chodzi o nowy parabank, o lokaty, fundusze, papiery wartościowe? Czytaj dalej »

Oszustwo na Facebooku i spychologia organów ścigania w pełnej krasie

Historii oszustw na Facebooku nie brakuje – pewnie nie raz będziemy je jeszcze opisywać. Tu scenariusz nie był zbyt wyrafinowany, ale poszkodowany próbował zgłosić to na komisariacie i odbił się od ściany. Czytaj dalej »

Jak COI ofertę rosyjskiego antywirusa musiał odrzucić

Czy polskie urzędy mogą korzystać z rosyjskiego antywirusa? Kto i na jakiej podstawie powinien podejmować takie decyzje? Temat ten jest mało precyzyjnie uregulowany w przepisach i urzędy radzą sobie, jak mogą – i potrafią. Czytaj dalej »