Archiwum z marzec, 2016
Archiwum
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Uwaga na oszustwa i ataki związane z programem 500+21
W piątek startuje rządowy program Rodzina 500+. Takiej okazji tradycyjnie nie mogą przegapić przestępcy - w sieci widać już pierwsze próby wykorzystania sytuacji przez oszustów. Uważajcie i ostrzeżcie beneficjentów. Czytaj...
-
Terroryści kontra belgijskie instalacje nuklearne – fakty i mity21
W ostatnich dniach powstało sporo zamieszania wokół zainteresowania arabskich terrorystów energetyką jądrową. Niestety wśród nielicznych faktów pojawiło się całkiem sporo pomyłek i spekulacji, które warto wyjaśnić. Czytaj dalej »
-
Piractwo przez Wikipedię czyli skutki darmowego dostępu do części sieci21
W ubogich krajach z darmowym dostępem do Wikipedii przez komórki użytkownicy zmotywowani wysokimi cenami transferu danych oraz kosztami legalnych multimediów znaleźli sposób na oszukanie systemu. Czytaj dalej »
-
Weekendowa Lektura 2016-03-26 – bierzcie i czytajcie0
Witamy w nowym, świątecznym wydaniu Weekendowej Lektury. Po raz kolejny udało nam się zdążyć z przygotowaniem odcinka wcześniej niż tydzień temu. Mamy nadzieję, że znajdziecie czas na przejrzenie linków. Czytaj...
-
Czy można ustawą zatrzymać terrorystę – analiza40
Polscy politycy zapowiadają w mediach nowa ustawę antyterrorystyczną, która ma pomóc organom państwa w walce z zagrożeniem zamachami. Postanowiliśmy krótko skomentować pomysły w niej zawarte. Czytaj dalej »
-
Cyber, cyber extra – Dragon Sector0
Właśnie ukazał się nowy odcinek polskiego podcastu o bezpieczeństwie nagrywanego przez Fundację Bezpieczną Cyberprzestrzeń. W tym wydaniu specjalnym możecie posłuchać rozmowy z Gynvaelem Coldwindem i Mateuszem Jurczykiem, współtwórcami drugiej najlepszej drużyny...
-
Certified Ethical Exploit Kit3
Strona ECCouncil, organizacji odpowiedzialnej za wydawanie certyfikatu Certified Ethical Hacker, serwuje Angler Exploit Kita.Wystarczy wejść z Google i udawać Internet Explorera by otrzymać odpowiedni wsad dla przeglądarki. Trudno nam w...
-
Nowy zin Sekuraka – bezpieczeństwo aplikacji WWW0
Nasi przyjaciele z Sekuraka odwalają kawał dobrej roboty i właśnie wydali drugi już numer swojego magazynu poświęconego bezpieczeństwu aplikacji WWW. Jeśli nie czytaliście części pierwszej to znaczy że macie dwie...
-
Jak mimo użycia prepaidów metadane pomogły w analizie zamachów w Paryżu63
Arabscy terroryści w trakcie ataków w Paryżu używali kart prepaid oraz telefonów, które włączane były dopiero tuż przed zamachem, jednak nie przeszkodziło to służbom specjalnym w ustaleniu wielu szczegółów wydarzeń....
-
MD5 standardem bezpieczeństwa10
Nie wiemy czy tę informację zostawić w kategorii Drobiazgi, czy może raczej FunSec. Ale po kolei. Użytkownicy forum gry BloodWars otrzymali dzisiaj wiadomość o wycieku bazy danych forum. Zacytujmy najciekawszy...
-
Jak zniknęło 81 milionów dolarów – historia prawdziwa18
Na światło dzienne zaczynają wychodzić szczegóły niecodziennej kradzieży pieniędzy, której ofiarą padł bank centralny Bangladeszu. Znamy już niektóre sztuczki przestępców oraz przybliżony przebieg wydarzeń. Jest ciekawie. Czytaj dalej »
-
Weekendowa Lektura 2016-03-18 – bierzcie i czytajcie5
Witamy w nowym wydaniu Weekendowej Lektury - tym razem już w sobotę. Może kiedyś uda się nam powrócić do wydań piątkowych - w tym tygodniu przeszkodziła nam (w pozytywnym sensie)...
-
Bezpieczeństwo a zaufanie, czyli kiedy przydaje się monitoring47
Czy martwicie się gdy zostawiacie swoje najcenniejsze dane i serwery bez kontroli pod opieką zaufanego administratora? Czy powinniście się tym przejmować? Co możecie zrobić, żeby martwić się mniej lub wcale? Czytaj dalej...
-
Cyber, Cyber część 12 – polski ransomware0
Właśnie ukazał się kolejny odcinek polskiego podcastu o bezpieczeństwie nagrywanego przed Fundację Bezpieczną Cyberprzestrzeń. W tym wydaniu możecie posłuchać opowieści o pierwszym polskim ransomware DMA Locker. Gościem audycji jest Hasherezade, która jako pierwsza...
-
[AKTUALIZACJA] Poważny błąd we wszystkich wersjach Gita do 2.7.3 włącznie!13
Jeśli korzystacie z narzędzia Git do kontroli wersji oprogramowania to upewnijcie się, ze zaktualizowaliście je zarówno po stronie klienta jak i serwera. Od kilku tygodni znany jest błąd umożliwiający zdalne...
-
Superkomputer idzie na wojnę z hakerami – na serio50
Nie możecie spać bo boicie się, ze hakerzy okradną Wasze konta? APT czai się w karcie graficznej na Wasze bitcoiny? Sterowniki karty dźwiękowej nadają na dziwnych częstotliwościach? Nie bójcie się, już...
-
:) Włamanie kartą do systemu banku14
Czasem gdy dostajemy jakiegoś linka to nie wiemy, czy śmiać się czy płakać. Tak tez było i w tym wypadku. Komenda Powiatowa Policji w Raciborzu prowadzi postępowanie w sprawie włamania...
-
Zapraszamy na konferencję SEMAFOR już w ten czwartek4
Mało jest w Polsce konferencji bezpieczeństwa o takiej renomie jak SEMAFOR. Wykłady na poziomie i sporo znajomych twarzy w kuluarach sprawiają, że zawsze zaglądamy tam z przyjemnością - i Was...
-
Weekendowa Lektura 2016-03-13 – bierzcie i czytajcie3
Witamy w najnowszym wydaniu Weekendowej Lektury. Chcieliśmy, by pojawiła się wcześniej niż tydzień temu i cel minimum udało się zrealizować - choć celem maksimum był piątek. Może uda się za...
-
Jak audycja radiowa przejęła kontrolę na domowym termostatem20
Za dawnych czasów do wydawania poleceń komputerom używano kart perforowanych. Potem przyszły klawiatury, myszki, ekrany dotykowe i polecenia głosowe. Te ostatnie zaczynają mieć jednak tendencję do robienia śmiesznych numerów. Czytaj...
-
Jak nie prowadzić firmy hostingowej – studium przypadku190
Mieliśmy już o tym nie pisać, bo wiele napisano, ale po dzisiejszym występie szefa firmy Adweb, którego klienci od 2 tygodni nie mają dostępu do swoich danych nie wytrzymaliśmy i...
-
Magiczne rozmnożenie środków w systemie rowerów miejskich8
Czasem błędy programistów lub projektantów systemów po prostu irytują użytkowników lub uniemożliwiają im pracę. Czasem jednak mogą przynosić zupełnie niespodziewane korzyści - a co najmniej spore zaskoczenie. Czytaj dalej »
-
Jak złodzieje okradali konta bankowe klientów sieci Play111
W czerwcu i lipcu 2015 złodzieje ukradli z kont klientów banków kilkaset tysięcy złotych. Poszkodowanych klientów łączyło jedno - telefon w sieci Play i seria otrzymanych nocą SMSów z kodami...
-
Apokalipsa firmowej sieci czyli ransomware na każdym komputerze6
Autorzy ransomware chyba mają już dosyć użerania się z każdym użytkownikiem pojedynczo i zabrali się za operacje hurtowe. Docierają do nas raporty o atakach, w których zaszyfrowane zostają wszystkie komputery...
-
Uwaga użytkownicy Transmission na OS X4
Jeśli korzystacie z klienta protokołu bittorrent Transmission w systemie OS X to zalecamy szybką aktualizację do 2.91 i usunięcie wersji 2.90, która była zainfekowana złośliwym oprogramowaniem. Nie wiemy w jaki...