Jak bezpiecznie przenieść się do chmury – Secure Software Development Lifecycle

Bezpieczeństwo aplikacji jest szerokim zagadnieniem obejmującym wiele aspektów od wczesnego projektowania i modelowania zagrożeń po utrzymanie i ochronę w środowisku produkcyjnym. Dziś skupimy się na cyklu tworzenia bezpiecznego oprogramowania. Czytaj dalej »

Holandia uważa, że Windows i pakiet Office mogą naruszać przepisy RODO

Microsoft Office i Windows 10 Enterprise wykorzystują mechanizm gromadzenia danych telemetrycznych, który narusza RODO – wynika z raportu sporządzonego przez firmę PrivacyCompany na zlecenie Ministerstwa Sprawiedliwości Holandii. Czytaj dalej »

Przejście na jasną stronę mocy, czyli historia współpracy hakerów z policją

Co łączy Kevina Mitnicka i twórców botnetu Mirai? Wszyscy zaczynali po ciemnej stronie mocy, a potem przeszli na jasną. Mitnick zrobił ze swojej kariery niezły biznes, natomiast miłośnicy ataków DDoS zaczęli współpracę z FBI. Czytaj dalej »

HackYeah – ogromny hackathon z wojskowym CTF-em już za tydzień w Warszawie

Już w najbliższy weekend w Warszawie odbędzie się wielka impreza dla programistów, hakerów, osób zainteresowanych bezpieczeństwem i chętnych do sprawdzenia swojej wiedzy oraz umiejętności, czyli prawdopodobnie największych hackathon świata. Czytaj dalej »

Weekendowa Lektura: odcinek 289 [2018-11-17]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Zebraliśmy dla Was kilkadziesiąt linków, które pozwolą zorientować się w ostatnich wydarzeniach związanych z bezpieczeństwem. Życzymy udanej lektury. Czytaj dalej »

USA przypadkowo ujawniło istnienie aktu oskarżenia przeciwko Julianowi Assange

Kto nigdy nie wykorzystał fragmentu istniejącego dokumentu, niech pierwszy rzuci kamieniem. Najwyraźniej niechlujność Departamentu Sprawiedliwości sprawiła, że wyszedł na jaw fakt istnienia aktu oskarżenia przeciwko założycielowi Wikileaks. Czytaj dalej »

Ekspresowe „drukowanie” kryptowalut, czyli jak szybko stać się bogatym

(Do)druk pieniędzy na masową skalę to nie tylko domena rządów. Okazuje się, że z dużą wiedzą o słabościach poszczególnych sieci można ekspresowo „drukować” również kryptowaluty. I to niekoniecznie będąc ich twórcą czy zarządcą. Czytaj dalej »

Macie już wejściówkę na What The H@ck? Oto opis kolejnej ścieżki

Choć sprzedaż biletów wystartowała zaledwie kilka dni temu, to na niektórych wykładach kończą się już miejsca przewidziane w sali. Na szczęście ścieżek jest 10, więc zawsze będzie co obejrzeć. Nie warto jednak zwlekać z rejestracją, by móc zobaczyć przeboje :) Czytaj dalej »

Uwaga na atak: Ticket #173 – Rekomenstana zwrot 1000zl jako zadoscuczynienie.

W ostatnich tygodniach widzimy znaczący wzrost ataków na użytkowników Allegro. Scenariuszy jest wiele – od wyłudzania haseł po instalację złośliwego oprogramowania. Poniżej opisujemy najnowszy pomysł internetowych oszustów. Czytaj dalej »

Weekendowa Lektura: odcinek 288 [2018-11-11]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Jest już wprawdzie niedziela, ale część z Was zostanie pewnie w domu także jutro, istnieje więc szansa, że zdążycie zapoznać się z zebranymi przez nas linkami. Życzymy udanej lektury. Czytaj dalej »

Nasze najlepsze szkolenia dostępne tej jesieni znacznie taniej!

Uczestników naszych szkoleń i tych, którzy na nie nie dotarli, pytaliśmy, co możemy jeszcze zrobić, by było im łatwiej i prościej dołączyć do słuchaczy. Często słyszeliśmy, że przeszkodą jest najwyższa cena na rynku. Postanowiliśmy to zatem zmienić – efekty poniżej. Czytaj dalej »

Ruszyły zapisy na naszą konferencję What The H@ck – kto pierwszy, ten lepszy!

Już 1 grudnia odbędzie się niecodzienna impreza What The H@ck. Jeden dzień, dziesięć ścieżek tematycznych, 67 wykładów i sami najlepsi prelegenci. Sal mamy sporo, ale niestety nie są z gumy, dlatego warto zapisać się na wybrane prelekcje, póki są jeszcze miejsca. Czytaj dalej »

Media społecznościowe jako narzędzie inwigilacji dla Pentagonu

Posty na Facebooku czy wpisy pojawiające się pod popularnym hashtagiem na Twitterze mogą być wkrótce narzędziem do inwigilacji, które na masową skalę planuje wykorzystać Pentagon. Przede wszystkim po to, by przewidywać antyprezydenckie protesty sprzeciwiające się polityce Donalda Trumpa. Czytaj dalej »

Uwaga na dyski SSD z wbudowanym szyfrowaniem – to może być pułapka

Najnowsze badanie pokazuje, że sprzętowe szyfrowanie w wielu modelach dysków SSD jest niebezpieczną pułapką. Nie dość, że samo szyfrowanie można ominąć, uzyskując dostęp do treści, to BitLocker używa domyślnie właśnie wariantu sprzętowego! Czytaj dalej »

Weekendowa Lektura: odcinek 287 [2018-11-03]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie za naszym przykładem to wszystko ogarnąć. Życzymy udanej lektury. Czytaj dalej »

L1TF Foreshadow – atak na mechanizmy ochrony sprzętowej Intela

Czy Foreshadow jest groźniejszy niż poprzednie luki Intela? Czy jest się czego bać? W tekście przedstawiamy zasady działania zagrożenia oraz opisujemy, jaki wpływ na wydajność ma luka L1TF. Czytaj dalej »

[AKTUALIZACJA] Błędy w routerach przyczyną rachunków na wiele tysięcy PLN

Wyobraźcie sobie, że ni z tego, ni z owego otrzymujecie rachunek za usługi mobilne na kwotę ponad 20 tys. zł. Może do tego dojść, jeśli nie zadbacie o bezpieczeństwo urządzeń IoT, w których używacie kart SIM. Czytaj dalej »

Sieć komórkowa, w której bez TOR-a nie połączysz się z internetem

Brytyjska organizacja non-profit Brass Horn Communications rozpoczęła testy wirtualnej sieci komórkowej, która będzie blokowała cały niezaszyfrowany przez TOR ruch sieciowy. Celem, jaki sobie postawił operator, jest dbanie o prywatność i anonimowość swoich użytkowników. Czytaj dalej »

Weekendowa Lektura: odcinek 286 [2018-10-27]. Bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Zgromadziliśmy sporo ciekawych linków zarówno w części fabularnej, jak i technicznej, jest więc szansa, że każdy znajdzie coś dla siebie. Życzymy udanej lektury. Czytaj dalej »

Praca czeka na człowieka, ciekawa firma zaprasza

Rzadko znajdujecie u nas ogłoszenia rekrutacyjne, ale jeśli już je zamieszczamy, to dlatego, że są ciekawe. Wiemy, kto będzie dowodził tym zespołem i jesteśmy przekonani, że to będzie bardzo ciekawa praca. Czytaj dalej »

Zapraszamy na nasz webinar o zarządzaniu cyklem bezpieczeństwa danych w chmurze

Czas na kolejną część naszej serii “Jak bezpiecznie przenieść się do chmury” – już dziś wieczorem i jutro w południe porozmawiamy o zarządzaniu cyklem życia bezpieczeństwa danych. Omówimy związane z tym wyzwania i pokażemy najlepsze praktyki. Czytaj dalej »

Wpadka Signal Desktop, czyli jak mogę mieć dostęp do Twoich wiadomości

Signal, uważany dotychczas za jeden z najbardziej bezpiecznych komunikatorów, zanotował wpadkę. Dosyć poważną, która sprawia, że niepowołane osoby mogą uzyskać dostęp do naszych wiadomości. Czytaj dalej »

Sprytna sztuczka podatkowa warta 7 mld PLN – z duńskiego budżetu

Skandynawowie są porządni, przestrzegają prawa, za cnotę uznają płacenie podatków. Nie wszyscy jednak precyzują, czy wypłacenie samemu sobie ponad 7 mld PLN także jest cnotą. Fiskus uważa, że nie jest. A jeden pan, że owszem. Czytaj dalej »

Interoperacyjność i przenaszalność – jak uniezależnić się od dostawcy

Zgodnie z zasadą Pareto 80% dochodu generuje 20% klientów, stąd dla każdego z dostawców ich utrzymanie jest kluczową kwestią. Służą temu różne programy lojalnościowe, ciągłe doskonalenie usług czy produktów, przywiązanie do marki itd. Nie ma w tym nic złego, jeśli nie ogranicza swobody klienta. Czytaj dalej »

Oto nadchodzi nowe Security PWNing Conference, przybywajcie!

Nieustannie toczy się walka pomiędzy atakującymi i broniącymi aplikacje, systemy i sieci komputerowe. Tu każda ze stron stara się być choćby o krok przed oponentem. Do której strony chcesz dołączyć? Do tej dobrej…? Czytaj dalej »

aruba