Adam

Strona www:

Profil:

Opublikowane artykuły:

Konferencja Oh My H@ck 2023 – ścieżki CYBERWAR, CYBERCRIME i MALWARE (część 3)

Konferencja Oh My H@ck 2023 – ścieżki CYBERWAR, CYBERCRIME i MALWARE (część 3)

Już w najbliższy wtorek spotykamy się na Stadionie Narodowym, by razem słuchać 48 świetnych wykładów, przybijać setki piątek ze znajomymi i cieszyć się niepowtarzalną atmosferą konferencji Oh My H@ck. Oto trzecia część opisu imprezy.… Czytaj dalej

Konferencja Oh My H@ck 2023 – ścieżki PWN i INCIDENTS (część druga)

Konferencja Oh My H@ck 2023 – ścieżki PWN i INCIDENTS (część druga)

Już za niecały tydzień, bo 5 grudnia, wielkie święto bezpieczeństwa na Stadionie Narodowym w Warszawie. Tego dnia odbywa się konferencja Oh My H@ck, a ja dzisiaj przybliżę wam program kolejnych dwóch jej ścieżek.… Czytaj dalej

Wyniki badań medycznych kilkudziesięciu tysięcy Polek i Polaków ujawnione przez włamywaczy

Wyniki badań medycznych kilkudziesięciu tysięcy Polek i Polaków ujawnione przez włamywaczy

Do internetu trafiły wyniki badań medycznych wykonanych przez ostatnie kilka lat w jednej z największych ogólnopolskich sieci laboratoriów medycznych, firmy ALAB. Wyciek jest skutkiem ataku grupy ransomware, a dane to podobno tylko próbka.… Czytaj dalej

Konferencja Oh My H@ck 2023 – zobacz, dlaczego warto (część pierwsza)

Konferencja Oh My H@ck 2023 – zobacz, dlaczego warto (część pierwsza)

Jak co roku, pod koniec roku, organizujemy imprezę roku. Idealna okazja, by dobrze spędzić czas, poszerzając branżową wiedzę i dobrze się bawiąc w świetnym towarzystwie. Będziecie jeszcze długo ten dzień wspominać, obiecuję :)… Czytaj dalej

Nie wszystkie metody 2FA są sobie równe – zobacz, jak można je atakować

Nie wszystkie metody 2FA są sobie równe – zobacz, jak można je atakować

Posiadanie dwuskładnikowego uwierzytelnienia w dowolnej formie, nawet kodów SMS, jest dużo lepsze niż jego brak. Warto jednak zdawać sobie sprawę, że metody 2FA takie jak kody SMS czy kody z aplikacji są podatne na phishing. Jak? Zobacz na żywo.… Czytaj dalej

Jak w sprytny sposób włamać się do wielu świetnie chronionych firm naraz

Jak w sprytny sposób włamać się do wielu świetnie chronionych firm naraz

Jest jedna kategoria ataków, która fascynuje mnie od lat. Trudne do przygotowania, wymagające ponadprzeciętnych umiejętności napastników, ale dające także ponadprzeciętne sukcesy. Już we wtorek opowiem wam o najciekawszych atakach na łańcuch dostaw.… Czytaj dalej

Od luksusowej willi w Dubaju do obskurnej celi w USA, czyli kariera złodzieja

Od luksusowej willi w Dubaju do obskurnej celi w USA, czyli kariera złodzieja

Jak zegarki to Richard Mille, jak ciuchy to Fendi, Gucci, Versace i Balenciaga, jak samochody to Bentley, Rolls Royce i Ferrari. Kto za to wszystko płacił? Oczywiście ofiary oszustów – czasem nawet bezpośrednio na konta sprzedawców.… Czytaj dalej

Gdy Signal nie wystarcza – szyfrowane telefony dla przestępców, które im zbytnio nie pomogły

Gdy Signal nie wystarcza – szyfrowane telefony dla przestępców, które im zbytnio nie pomogły

AN0M, EncroChat, Sky Secure, Phantom Secure, Ciphr, Exclu – znacie te marki telefonów? A przemytnicy narkotyków znają, choć nie wszystkie dobrze wspominają. Szczególnie ci, którzy właśnie dzięki tym telefonom trafili do więzień na całym świecie.… Czytaj dalej

Przestańcie nagłaśniać rosyjskie ataki DDoS – to ich akcje propagandowe

Przestańcie nagłaśniać rosyjskie ataki DDoS – to ich akcje propagandowe

Ile rosyjskich ataków DDoS wpłynęło na dostępność strony, której akurat potrzebowaliście, a o ilu z nich czytaliście w polskiej prasie? Wszystkie publikacje oparte o groźby rosyjskich grup to woda na młyn ich reklamy i propagandy. Przestańcie.… Czytaj dalej

Zapraszamy na studia podyplomowe z cyberbezpieczeństwa w Krakowie

Zapraszamy na studia podyplomowe z cyberbezpieczeństwa w Krakowie

Niektórzy mają czas i umiejętności, by nauczyć się cyberbezpieczeństwa samodzielnie. Innym przyda się pomoc w zebraniu i usystematyzowaniu wiedzy oraz jej regularne dostarczanie. Dla tych drugich mamy propozycję dobrych studiów w Krakowie.… Czytaj dalej

Jak trolować przestępców – trochę prywatności i OSINT-u, dużo historii i dobrej zabawy

Jak trolować przestępców – trochę prywatności i OSINT-u, dużo historii i dobrej zabawy

Czy nigeryjski książę istnieje? Jak bezpiecznie rozmawiać ze złodziejem? Jak skutecznie popsuć mu biznes? Jak spróbować uratować jego ofiary? Będzie trochę OSINT-u, trochę prywatności online i dużo dobrej zabawy. Zatrudnimy też do pracy ChatGPT. Zapraszam!… Czytaj dalej

Więcej informacji o wycieku danych Polaków – przyczyny, skutki, relacje firm i użytkowników

Więcej informacji o wycieku danych Polaków – przyczyny, skutki, relacje firm i użytkowników

Opisany przez nas w poniedziałek wyciek kilku milionów loginów i haseł polskich internautów wzbudził sporo emocji. Skontaktowało się z nami wiele osób, opowiadających prywatne i firmowe historie z nim związane – poniżej podsumowanie ich relacji.… Czytaj dalej

Kilka milionów loginów i haseł z Polski wyciekło do sieci

Kilka milionów loginów i haseł z Polski wyciekło do sieci

Mamy prawdopodobnie do czynienia z jednym z największych jednorazowych wycieków w historii polskiego internetu. Do sieci trafiły miliony loginów i haseł powiązanych z polskimi serwisami online oraz kontami Polek i Polaków na całym świecie.… Czytaj dalej

CONFidence 2023, czyli mój przewodnik po programie konferencji

CONFidence 2023, czyli mój przewodnik po programie konferencji

Są osoby, które jeżdżą na CONFidence tylko w celach towarzysko-imprezowych. Nie dziwię się im, bo to dobra okazja. Są też osoby, które chcą zobaczyć jakieś ciekawe wykłady. Tym też się nie dziwię, bo będzie co oglądać. A co konkretnie?… Czytaj dalej

CTO i współzałożyciel Secfense, Marcin Szary, gościem RK w niedzielę o 21:00

CTO i współzałożyciel Secfense, Marcin Szary, gościem RK w niedzielę o 21:00

Rok Linuksa na desktopie jakoś ciągle nie nadchodzi, lecz rok, w którym pozbędziemy się haseł, wydaje się pędzić do nas wielkimi krokami. Czas zatem przyjrzeć się technologii passwordless, a w ten świat zabierze nas ekspert. Poznajcie Marcina.… Czytaj dalej

Product Manager Senhasegura, Kamil Budak, gościem RK o 21:00

Product Manager Senhasegura, Kamil Budak, gościem RK o 21:00

Zarządzanie dostępem uprzywilejowanym, zero trust, passwordless, zasada najmniejszego uprzywilejowania – to wszystko hasła, które dość łatwo wygłaszać, a nieco trudniej implementować. O nich właśnie porozmawiamy z niedzielnym gościem.… Czytaj dalej

Czy to już czas, by wyrzucić Yubikeye do kosza i razem z nim wysłać tam hasła?

Czy to już czas, by wyrzucić Yubikeye do kosza i razem z nim wysłać tam hasła?

Pytanie jest oczywiście prowokacyjne, ale nie jest oderwane od rzeczywistości. Kierunkiem, w którym próbuje zmierzać świat, jest pozbycie się haseł i zastąpienie ich np. naszymi smartfonami. Co zatem będzie z Yubikeyami? Pożyjemy, zobaczymy.… Czytaj dalej

Ataki rosyjskich szpiegów na polskie placówki dyplomatyczne wykryte i opisane przez CERT Polska i SKW

Ataki rosyjskich szpiegów na polskie placówki dyplomatyczne wykryte i opisane przez CERT Polska i SKW

Choć skala rosyjskich cyberataków nie sprostała wszystkim oczekiwaniom analityków, to nie znaczy, że ataków tych nie ma lub że są łatwe do odparcia. CERT Polska i Służba Kontrwywiadu Wojskowego opisały właśnie nową, ciekawą falę ataków.… Czytaj dalej

Principal Program Manager, Microsoft Cloud for Industry w Microsoft, Michał Furmankiewicz, gościem RK o 21:00

Principal Program Manager, Microsoft Cloud for Industry w Microsoft, Michał Furmankiewicz, gościem RK o 21:00

Wszyscy zapewne słyszeliście o chmurze. Większość z Was pewnie także jej używa, niektórzy być może w dość zaawansowanym stopniu. Mało jednak kto tyle wie o chmurze, jej architekturze i ryzykach z nią związanych, co nasz dzisiejszy gość. Poznajcie Michała.… Czytaj dalej

CSO Grupy Allegro, Michał Wierucki, gościem Rozmowy Kontrolowanej w niedzielę o 21

CSO Grupy Allegro, Michał Wierucki, gościem Rozmowy Kontrolowanej w niedzielę o 21

Jak to jest dbać o bezpieczeństwo największej platformy zakupowej w Polsce i pilnować danych ponad połowy Polek i Polaków? O wyzwaniach związanych z takimi zadaniami będziemy dzisiaj rozmawiać z CSO Grupy Allegro, Michałem Wieruckim.… Czytaj dalej

Jak złodzieje wykradali pieniądze graczy z serwisu bukmacherskiego efortuna.pl

Jak złodzieje wykradali pieniądze graczy z serwisu bukmacherskiego efortuna.pl

Jak trudno jest ukraść środki z konta gracza w firmie bukmacherskiej? Okazuje się, że wystarczy trochę niefrasobliwości użytkownika oraz poważne problemu z zakresu ochrony danych i procesów bezpieczeństwa po stronie operatora usługi.… Czytaj dalej

Jak OSINT pomógł gangsterom znaleźć i zastrzelić ukrywających się rywali z innego gangu

Jak OSINT pomógł gangsterom znaleźć i zastrzelić ukrywających się rywali z innego gangu

Kiedy trwa brutalna wojna dwóch silnie skonfliktowanych, uzbrojonych i zdeterminowanych gangów, czasem lepiej gdzieś się ukryć i przeczekać najgorsze. Okazuje się jednak, że techniki OSINT stosowane są także przez brutalnych gangsterów – i są skuteczne.… Czytaj dalej

OSINT na Discordzie – szkolenie na żywo taniej tylko dzisiaj do końca dnia

OSINT na Discordzie – szkolenie na żywo taniej tylko dzisiaj do końca dnia

Choć miliony ludzi używają Discorda, nadal pozostaje on w dużej mierze terytorium niezbadanym pod kątem OSINT-u. A możliwości jest całkiem sporo – zarówno jeśli chodzi o użytkowników, jak i samych serwerów. Posłuchajcie o tym już wkrótce na żywo.… Czytaj dalej

Moja spowiedź bezpieczeństwa 2023 – wersja tekstowa

Moja spowiedź bezpieczeństwa 2023 – wersja tekstowa

Od roku 2016 co mniej więcej dwa lata opisuję stosowane przez siebie rozwiązania i mechanizmy bezpieczeństwa. Urządzenia, procedury, zabezpieczenia, usługi – zapraszam do lektury opisującej stan faktyczny mojego życia cyfrowego w lutym 2023.… Czytaj dalej

Moja spowiedź bezpieczeństwa AD 2023, czyli z czego i dlaczego korzystam i za co płacę

Moja spowiedź bezpieczeństwa AD 2023, czyli z czego i dlaczego korzystam i za co płacę

MacOS czy Windows? iPhone czy Android? Manager haseł w chmurze czy na dysku? Antywirus tak czy nie? Backup w sejfie czy w chmurze? Bitlocker, Luks czy FileVault? Gmail czy Proton? NordVPN czy Mullvad? mBank czy Revolut?… Czytaj dalej