Polska firma zindeksowała prawie miliard zdjęć twarzy – być może twoje też

Postęp technologiczny umożliwia odnalezienie w sieci innego człowieka na podstawie zdjęcia jego twarzy. Z jednej strony ciekawe narzędzie, z drugiej nie każdy chce być w ten sposób znaleziony. A pewna polska firma zarabia na szukających. Czytaj dalej »

Na pacjent.gov.pl szukał skierowania dziecka, znalazł 250 000 cudzych skierowań

Cieszymy się z cyfryzacji naszych kontaktów z państwowymi instytucjami. To naprawdę wygodne, gdy przez internet można sprawdzić swoje recepty czy skierowania. Gorzej, gdy przypadkowe osoby mogą sprawdzić nasze skierowania. Dużo gorzej. Czytaj dalej »

10 filmów dla biznesu i samorządu o bezpieczeństwie w dobie epidemii

Administratorzy systemów IT mieli niemało stresu i pracy przez ostatnie miesiące. Jak sprawdzić, czy wszystko zostało dobrze przygotowane i skonfigurowane? Co jeszcze zabezpieczyć? Odpowiedzi znajdziecie w cyklu ciekawych filmów. Czytaj dalej »

Cezary Piekarski gościem Rozmowy Kontrolowanej w niedzielę o 21

Zaczynał 17 lat temu jako inżynier Linuksa i trener w Altkomie, dzisiaj szefuje działowi cyberbezpieczeństwa w międzynarodowym banku działającym w 70 krajach. Jak robi się takie kariery w świecie IT? O tym opowie nam Cezary Piekarski. Czytaj dalej »

Weekendowa Lektura: odcinek 373 [2020-07-10]. Bierzcie i czytajcie

Zapraszamy po krótkiej przerwie do nowego wydania Weekendowej Lektury. Wyjazd pokrzyżował nam plany, uniemożliwiając publikację w zeszły weekend – za to teraz dajemy Wam podwójną porcję linków. Życzymy udanej lektury. Czytaj dalej »

Jak polski haker nielegalnie pomaga naprawiać amerykańskie respiratory

Hakerzy pomagają szpitalom. Zepsuty respirator wymaga naprawy, naprawa może być przeprowadzona tylko przez autoryzowany serwis, a to trwa i sporo kosztuje. Rozwiązanie jest nielegalne, ale ratuje zdrowie i życie pacjentów oraz pieniądze szpitali. Czytaj dalej »

Skradzionymi milionami chwalił się na Instagramie. Wpadł m.in. przez Instagrama

Doświadczeni przestępcy wiedzą, że im ciszej jedziesz, tym dalej zajedziesz. Przestępcy o mniejszym rozumku wrzucają do sieci swoje zdjęcia z Bentleyami, Rolls-Royce’ami, Guccim i plikami banknotów. Jak to się dla nich kończy? Jak zwykle. Czytaj dalej »

Grzegorz Tworek gościem Rozmowy Kontrolowanej w niedzielę o 21

Wirtuoz Windowsa, przed którym systemy Microsoftu nie mają tajemnic. Prelegent na wielu imprezach, tłumaczący skomplikowane procesy systemowe prostym i zrozumiałym językiem. Obrońca z powołania. Poznajcie Grzegorza. Czytaj dalej »

Jak działają małe (ale niestety skuteczne) internetowe złodziejaszki

Epidemia utrudniła wielu osobom znalezienie pracy na wakacje. Turystyka kuleje, imprezy masowe leżą, gastronomia ledwo przędzie, zatem trudno o dobre oferty. Tym łatwiej dać się złapać jakiemuś złodziejowi, który postanowił to wykorzystać. Czytaj dalej »

Policja zhakowała „bezpieczne telefony” przestępców – efektem setki zatrzymań

Nie można znać się na wszystkim. Na przykład dilerzy i przemytnicy narkotyków nie znają się na bezpieczeństwie IT. Kupują więc gotowe „bezpieczne telefony”, wierząc, że są bezpieczne. Ale ich producent też nie zna się na wszystkim… Czytaj dalej »

Weekendowa Lektura: odcinek 372 [2020-06-28]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Co prawda, weekend zmierza już ku końcowi, ale przy odrobinie determinacji zdążycie jeszcze przejrzeć linki, które dla Was uzbieraliśmy. Życzymy udanej lektury. Czytaj dalej »

Marcin Ludwiszewski gościem Rozmowy Kontrolowanej w niedzielę o 21

Wieloletni pracownik i zastępca dyrektora Departamentu Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego, współtwórca zespołu CERT.GOV.PL, a dzisiaj dyrektor i lider obszaru cyberbezpieczeństwa w firmie Deloitte. Poznajcie Marcina. Czytaj dalej »

„Nie słyszałem o wycieku” słabym argumentem na rzecz bezpieczeństwa planowanego rejestru samobójców

Ministerstwo Zdrowia informuje, że liczba osób, które targają się na własne życie, co roku rośnie i już dziś przekracza liczbę ofiar raka piersi czy wypadków drogowych. Ministerstwo się niepokoi i chce zająć się prewencją. Tworząc krajowy rejestr samobójców. Czytaj dalej »

Fatalny poziom bezpieczeństwa stron WWW polskich posłów

Czy możecie sobie wyobrazić większe cmentarzysko starych, niezaktualizowanych WordPressów niż strony WWW, które często powstały tylko na potrzeby kampanii wyborczej i to kilka lat temu? Niestety tak właśnie wygląda sytuacja. Czytaj dalej »

Co się dzieje w sieci Tor – od historii polskich serwisów po teraźniejszość

Jak działa Tor i kto za to płaci? Kim byli Borat i Master0? Dlaczego padły PBM, ToRepublic i Hydra? Skąd wzięła się Cebulka? Tematów związanych z siecią Tor, a szczególnie jej polską częścią, nie brakuje. O wszystkich opowiem już wkrótce. Czytaj dalej »

Podstawy Bezpieczeństwa: Jak zadbać o swoją prywatność w usługach Google

Czy można sprawdzić, jak dużo wie o nas Google? Czy da się ograniczyć ilość zbieranych przez firmę danych? W obu przypadkach odpowiedź brzmi: tak. W dzisiejszym artykule pokazujemy krok po kroku, jak tego dokonać. Czytaj dalej »

Szukasz strony banku w Google? Lepiej dzisiaj uważaj, w co klikasz

Choć ta sztuczka przestępców jest nam dobrze znana, to nie widzieliśmy jej na żywo od dobrych 2-3 lat. Złodzieje przejmują ruch klientów banków za pomocą reklam kupionych w serwisie Google – kto nie pamięta adresu banku, ten może wpaść. Czytaj dalej »

Paweł Maziarz gościem Rozmowy Kontrolowanej w niedzielę o 21

Mistrz PowerShella, ekspert redteamingu, programista, administrator, konsultant, natchniony trener i wykładowca, a do tego zdun, kowal i ekipa remontowa. Kiedyś mówiło się „murarz tynkarz akrobata” – dziś można powiedzieć „Paweł Maziarz”. Czytaj dalej »

Zobacz, jak przebiega cyberatak: od OSINT-u, przez atakowanie, po detekcję

Na pewno słyszeliście o wszystkich etapach skutecznego ataku i jego wykrycia – rzadko jednak można zobaczyć spójną historię, poprowadzoną przez wszystkie ważne fazy takiego wydarzenia. Oto okazja, by zobaczyć, jak robią to eksperci. Czytaj dalej »

Urządzenia Samsunga padły na całym świecie i nie wstają, tak będą leżeć

Urządzenia podłączane do internetu mają wiele zalet. Można na przykład otrzymywać zdalnie i automatycznie aktualizacje oprogramowania. Niestety wiąże się to z ryzykiem, że aktualizacja się nie uda i miliony urządzeń nagle umrą. Czytaj dalej »

Weekendowa Lektura: odcinek 371 [2020-06-20]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, w którym znajdziecie informacje o najnowszych atakach, świeżo odkrytych lukach i grasujących w sieci szkodnikach. Życzymy udanej lektury. Czytaj dalej »

Domeny promo