Zaufana Trzecia Strona | Niezależne źródło wiadomości o świecie bezpieczeństwa IT | Strona 2

WPA3 – poprawa bezpieczeństwa i reputacji sieci bezprzewodowych

Jeszcze niedawno użytkownicy cieszyli się otwartymi,  dostępnymi i darmowymi sieciami bezprzewodowymi. Ostatnie lata zmieniły jednak postrzeganie sieci Wi-Fi, pokazując ich niebezpieczeństwa. Rozwiązaniem problemu ma być WPA3. Czytaj dalej »

Polka w USA, selfie w Auschwitz i okrutna internetowa vendetta

Wyobraźcie sobie, że ktoś postanawia zniszczyć Waszą karierę, rodzinę i życie. Ktoś anonimowy, działający tylko przez internet. I robi to bardzo skutecznie, a Wy nie wiecie, jak go powstrzymać ani kim jest. Czytaj dalej »

Jak przenieść się do chmury – bezpieczeństwo centrum danych

Na czym polegają standardy bezpieczeństwa centrów danych używane przez dostawców usług chmurowych? Jak rozumieć oznaczenia literowe, liczbowe, poziomy i czym różnią się poszczególne kategorie? Omawiamy i wyjaśniamy. Czytaj dalej »

Jak Polsat Sport opublikował na Twitterze hasło do serwera FTP

Takie wpadki się zdarzają. Media o nich piszą, wszyscy się z nich śmieją, a potem sami robią zdjęcie swojej firmowej tablicy i padają ofiarą tej samej pomyłki, bo nie da się wszystkich upilnować. Czytaj dalej »

Fakty i mity na temat trojanów sprzętowych

W poprzednim wpisie przedstawiłem analizę techniczną modeli ataków na infrastrukturę teleinformatyczną przy użyciu trojanów sprzętowych. W tym artykule, stanowiącym kontynuację poprzedniego, postaram się odpowiedzieć na pytania, komentarze i uwagi czytelników. Czytaj dalej »

Jak pobrać 2 miliardy dolarów z banku państwowego i dostać się na okładkę Forbesa

Znajomość prawa, również prawa bankowego oraz stosowanych w systemie bankowym technologii jest niezbędna, by móc w tym wszystkim poruszać się niczym szczur w labiryncie. Najważniejsze – ominąć przeszkody i wyjść z kasą. Czytaj dalej »

Formatujecie karty pamięci w urządzeniach? To nie formatujecie

Dzisiaj karty pamięci są tanie, popularne i pełne zdjęć oraz danych, których nie chcecie pokazywać obcym. Czy zatem wystarczy użyć formatowania w aparacie, zanim je sprzedacie? Zdecydowanie nie.
Czytaj dalej »

Jak oszuści SMS zeszli do podziemia, ale nadal oszukują internautów

Rynek SMS-ów premium jest tak opłacalny, że mimo presji regulatorów, organów ścigania i opinii publicznej oszuści nie zaprzestali swojej działalności – jedynie zmienili metody znajdowania ofiar na bardziej ciche. Czytaj dalej »

Pod adresem secure.msz.gov.pl stoi honeypot z reklamą levitry

Czasem trafiamy na strony, na których nie wiemy już sami, czy śmiać się, czy płakać, czy może jednak walić głową w stół, bo tylko to nam zostało. Właśnie dzisiaj spotkał nas jeden z takich momentów. Czytaj dalej »

Security PWNing Conference 2018 zaprasza czytelników Z3S!

Chociaż do III edycji konferencji Security PWNing zostało jeszcze sporo czasu, to warto się już rejestrować. Dlaczego? Choćby po to, by skorzystać ze zniżek dla czytelników Zaufanej Trzeciej Strony. Czytaj dalej »

Jak szukając pieniędzy Czytelnika, trafiliśmy na ślad szajki oszustów

Często nasze internetowe śledztwa zaczynają się od prostego zgłoszenia, a potem wpadamy na trop coraz większych afer. Nie inaczej było tym razem. Zobaczcie, gdzie doszliśmy, zaczynając od zaginionych 5000 zł. Czytaj dalej »

Weekendowa Lektura: odcinek 272 [2018-07-22]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury, z uwagi na sezon urlopowy niestety dopiero w niedzielę. Atakujący o wakacjach najwyraźniej zapomnieli, bo znów udało się nam zgromadzić całkiem sporo ciekawych linków. Życzymy zatem udanej lektury. Czytaj dalej »

Projekt cybercrypt@gov, czyli jak Policja planuje łamać hasła przestępców

W opublikowanym niedawno najnowszym konkursie Narodowego Centrum Badań i Rozwoju znalazło się kilka ciekawych zadań z obszaru cyberbezpieczeństwa. Jednym z nich jest projekt łamania haseł przestępców. Czytaj dalej »

Drukarki 3D w służbie internetowych dealerów narkotyków

Ja tylko kupiłem kartridż do mojego Nintendo, panie władzo. I naprawdę nie mam pojęcia, dlaczego przyszedł nafaszerowany pigułkami. Straszne rzeczy dzieją się w tym internecie. Przysięgam, tak było. Czytaj dalej »

Nieudolnie zamaskowana dokumentacja systemu e-sądu ujawnia hasła dostępu

Dokumentacja techniczna systemów e-sądu, zawierająca hasła administratorów, adresację serwerów, architekturę sieci i pliki konfiguracyjne, była dostępna na stronie MS, a dane poufne chroniły czarne prostokąty w PDF-ach. Naprawdę. Czytaj dalej »

Jak nazwa.pl pod płaszczykiem rewolucji wystawiła do wiatru część swoich klientów

Wiele serwisów poda dziś zapewne informacje o rewolucyjnych rozwiązaniach wprowadzanych przez nazwa.pl, chwaląc firmę za jej podejście do klientów. My chcielibyśmy pokazać inną stronę medalu. Czytaj dalej »

Jak mogliście uziemić w Wiedniu wiceministra przedsiębiorczości i technologii

Czy przedstawicielowi rządu można w trakcie podróży anulować bilet lotniczy i uziemić go w obcym mieście? Można, jeśli nierozważnie opublikował numer swojego biletu lotniczego na Twitterze i Facebooku. Czytaj dalej »

Szpieg w Twoim pokoju – o telewizorach sprytniejszych od widzów

Gdy pogoń za rzeczami smart wciąż nabiera rozpędu i coraz więcej elementów naszych domów jest podłączana do sieci, warto zacząć zastanawiać się, jakie dane mogą być zbierane przez taki sprzęt i komu to się przyda? Czytaj dalej »

Rząd szykuje nam nową cenzurę internetu – tym razem kompleksową

Jak donosi Dziennik Gazeta Prawna, trwają prace nad przepisami, pozwalającymi na blokowanie wielu kategorii stron internetowych. Tym razem apetyt rządzących na kontrolowanie sieci jest większy niż zazwyczaj. Czytaj dalej »

Nowa metoda szantażu przestępców – z prawdziwym (!) hasłem użytkownika

Do naszej Czytelniczki przyszedł email. Z pozoru zwykły szantaż – zapłać bitcoiny na wskazane konto, bo mamy nagrania. Niby nic nowego – ale w tym przypadku w treści znalazło się jej prawdziwe hasło do poczty. Czytaj dalej »

Weekendowa Lektura: odcinek 271 [2018-07-15]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Nie ma co się łudzić, że przestępcy zaczęli sezon wakacyjny – w ciągu tygodnia zebraliśmy dla Was sporą kolekcję linków pokazujących aktualny krajobraz zagrożeń. Życzymy udanej lektury. Czytaj dalej »

Hej, dzieciaki, chcecie trochę narkotyków, czyli złoty strzał od Hezbollahu

„Oznacz swojego dealera” – taki wpis na fanpage’u Polskiej Policji spowodował nieco niezręczną sytuację, gdy internauci publicznie wpisywali nicki swoich znajomych, a co robiła z tym Policja, to już nie wiemy. Ale wiemy, kto dealuje na świecie. Hezbollah. Czytaj dalej »

Jak Rosjanie hakowali amerykańskie wybory – krok po kroku

Czy można złapać za rękę obcych szpiegów działających online i wskazać ich nazwiska? Najnowszy akt oskarżenia wobec Rosjan manipulujących kampanią wyborczą w USA pokazuje, że to możliwe. Czytaj dalej »

Gdy zabraknie pieniędzy na bezpieczeństwo, ograniczymy obsługę incydentów

Jak Polska ma bronić się przed atakami komputerowymi? Z ustawy wynika, że w miarę możliwości jak najtaniej. A jeśli zabraknie środków, to metodą ograniczenia wydatków ma być… ograniczenie obsług incydentów. Czytaj dalej »

Wywiad z prok. dr inż. Agnieszką Gryszczyńską, prowadzącą sprawę Thomasa

Niewielu jest w Polsce prokuratorów specjalizujących się w cyberprzestępczości, a wszyscy są bardzo zajęci. Udało się nam jednak przeprowadzić ciekawy wywiad – zapraszamy do lektury i ewentualnego zadawania pytań. Czytaj dalej »