Adam

Strona www:

Profil:

Opublikowane artykuły:

Grupy ransomware, przed którym nie uchronią żadne backupy

Grupy ransomware, przed którym nie uchronią żadne backupy

Coraz więcej firm przekonuje się boleśnie, że kopia bezpieczeństwa nie chroni przed skutkami ataku ransomware. Niestety już kilkanaście grup przestępców stosuje nową taktykę – prawie każdy atak ransomware to dzisiaj wyciek danych.… Czytaj dalej

Kto stoi za atakiem na Internetowe Forum Policyjne

Kto stoi za atakiem na Internetowe Forum Policyjne

Najstarszy, największy i najpopularniejszy serwis internetowy dla policjantów padł ofiarą włamania. Już sama ta informacja jest wystarczająco niepokojąca dla użytkowników. Informacja o możliwych sprawcach jest gorsza.… Czytaj dalej

Dominik Rozdziałowski już dzisiaj gościem Rozmowy Kon trolowanej

Dominik Rozdziałowski już dzisiaj gościem Rozmowy Kon trolowanej

Policjant z kilkunastoletnim doświadczeniem, wykładowca, biegły sądowy z pięciu dziedzin, prelegent największych polskich konferencji o bezpieczeństwie i do tego całkiem niezły standuper. Tego pana warto posłuchać.… Czytaj dalej

Odcinek 03 – Gynvael Coldwind

Odcinek 03 – Gynvael Coldwind

O PROGRAMIE
Artykuły, prezentacje, występy i prelekcje. Książki, magazyny, setki filmów na YT (streamował na żywo, zanim było to modne). Najlepszy zespół CTF na świecie – Dragon Sector, nagroda Pwnie, własna konferencja PWNing – są na tej scenie ludzie, których przedstawiać nie trzeba.… Czytaj dalej

Odcinek 02 – Michał Purzyński

Odcinek 02 – Michał Purzyński

Halo? Uwaga! Rozmowa Kontrolowana, rozmowa kontrolowana! (Odcinek 2!) Gościem odcinka jest Michał Purzyński z Mozilli

Odcinek 01 – Stefan Burczymucha

Odcinek 01 – Stefan Burczymucha

To pierwszy, testowy odcinek naszego podcastu. Spontaniczny pomysł, spontaniczna realizacja i niespodziewany gość odcinka. Sprawdzaliśmy, czy przyjdziecie posłuchać – a skoro przyszliście, to nagrywamy dalej.

Jak miłość do piwa i aplikacji mobilnej zdradza żołnierzy i funkcjonariuszy

Jak miłość do piwa i aplikacji mobilnej zdradza żołnierzy i funkcjonariuszy

Łączenie miłości do piwa i udostępniania swojej lokalizacji może prowadzić do niepożądanych skutków – szczególnie, jeśli oba elementy zostaną połączone w jednej aplikacji, a do tej z kolei zajrzy sprytny badacz OSINT i opublikuje wyniki analizy.… Czytaj dalej

ProteGo safe – instalować czy nie? Rozmowa z ekspertem

ProteGo safe – instalować czy nie? Rozmowa z ekspertem

W sieci nie brakuje artykułów na temat planowanego śledzenia kontaktów międzyludzkich za pomocą aplikacji mobilnych w celu redukowania skali epidemii. Czas porozmawiać z kimś, kto naprawdę wie i rozumie, jak działa ta technologia.… Czytaj dalej

Moja spowiedź bezpieczeństwa AD 2020, czyli z czego i dlaczego korzystam

Moja spowiedź bezpieczeństwa AD 2020, czyli z czego i dlaczego korzystam

Czym płacę? Na czym piszę? Z czego dzwonię? To już cztery lata od pierwszej spowiedzi i dwa od ostatniej aktualizacji – czas na ponowny przegląd moich pomysłów na zapewnienie rozsądnego poziomu bezpieczeństwa.… Czytaj dalej

Jak ktoś ukradł Radkowi 2000 PLN z konta IKEA Family

Jak ktoś ukradł Radkowi 2000 PLN z konta IKEA Family

Czy można kupić płytę indukcyjną za złotówkę zamiast za 1999 PLN? Można, trzeba tylko najpierw włamać się na cudze konto IKEA Family i wykorzystać znaleziony tam kod rabatowy. Posłuchajcie historii ofiary takiej kradzieży.… Czytaj dalej

Nie tylko Polska – włamania do superkomputerów także w Niemczech i UK

Nie tylko Polska – włamania do superkomputerów także w Niemczech i UK

Jest świat, w którym nawet najmocniejszy procesor nie robi wrażenia. To świat superkomputerów, które potrafią posiadać setki tysięcy rdzeni i niewyobrażalne ilości pamięci. Te komputery liczą poważne zadania – i kogoś bardzo interesują.… Czytaj dalej

Michał Sajdak gościem najbliższej Rozmowy Kon trolowanej – już w niedzielę

Michał Sajdak gościem najbliższej Rozmowy Kon trolowanej – już w niedzielę

Pogromca kamer i routerów, autor bloga, platformy CTF i książki, szef firmy, pentester, trener, doceniany prezenter, twórca masowych spotkań ludzi bezpieczeńtwa, człowiek dyrygent i orkiestra w jednym – zobaczcie, o co planujemy zapytać Michała.… Czytaj dalej

Jak wyciek z morele.net do dzisiaj prześladuje naszego czytelnika

Jak wyciek z morele.net do dzisiaj prześladuje naszego czytelnika

Nasze dane wyciekają. To nieuniknione. Trafiają potem między innymi w ręce spamerów, którzy robią z naszych e-maili niecny użytek. Najczęściej nie wiemy, skąd nasz adres pozyskali – chyba że są tacy mili i sami nas o tym informują.… Czytaj dalej

Uwaga na ataki na konta klientów karty Ikea Family

Uwaga na ataki na konta klientów karty Ikea Family

Wielu klientów Ikei, posiadaczy karty Ikea Family, dowiedziało się dzisiaj, że doszło do nieautoryzowanych logowań na ich konta, a firma wymusiła reset haseł. Na czym mógł polegać ten atak i jak zabezpieczyć się przed takimi zdarzeniami?… Czytaj dalej

Uwaga na najnowszy scenariusz oszustwa „na prognozę pogody”

Uwaga na najnowszy scenariusz oszustwa „na prognozę pogody”

Kiedyś, dawno, dawno temu istniała taka usługa telefoniczna jak Pogodynka. Nie, nie była to aplikacja – był to numer telefonu (9221?), pod którym za niewielką opłatą można było wysłuchać prognozy pogody. Dzisiaj cena może być większa.… Czytaj dalej

Nieautoryzowane obciążenia na mojej karcie i nietypowy wynik śledztwa

Nieautoryzowane obciążenia na mojej karcie i nietypowy wynik śledztwa

A może typowy? Kilka dni temu po raz pierwszy na mojej karcie kredytowej pojawiły się obciążenia, których byłem absolutnie pewien, że nie wygenerowałem. Oczywiście przeprowadziłem śledztwo i jego wynikami dzielę się poniżej.… Czytaj dalej

Moja spowiedź bezpieczeństwa, czyli czas na sporą aktualizację

Moja spowiedź bezpieczeństwa, czyli czas na sporą aktualizację

Gdy 4 lata temu pierwszy raz opisałem, z czego (i dlaczego) korzystam prywatnie i zawodowo, nie spodziewałem się, że temat tak was zainteresuje. Ostatnia aktualizacja była dwa lata temu, zatem najwyższy czas na kolejną.… Czytaj dalej

Paula Januszkiewicz gościem najbliższej Rozmowy Kon trolowanej – już w niedzielę

Paula Januszkiewicz gościem najbliższej Rozmowy Kon trolowanej – już w niedzielę

Przed nami czwarty odcinek, a w nim Paula Januszkiewicz, której biegłość w kwestiach bezpieczeństwa produktów Microsoftu docenia cały świat. Może podzieli się z nami przepisem na tak spektakularną karierę? Na pewno zapytamy!… Czytaj dalej

Kto wykradł dane studentów Politechniki Warszawskiej i dlaczego ich nie sprzedaje

Kto wykradł dane studentów Politechniki Warszawskiej i dlaczego ich nie sprzedaje

Większość incydentów, z którymi mamy do czynienia, przebiega według jednego z popularnych scenariuszy. Nawet gdy nie wiadomo, kto kradnie, to wiadomo, po co i jakie czerpie z tego korzyści. W przypadku ataku na OKNO sprawa wygląda inaczej.… Czytaj dalej

Zatrzymani Polacy, którzy handlowali loginami i hasłami na ogromną skalę

Zatrzymani Polacy, którzy handlowali loginami i hasłami na ogromną skalę

Rzadko się zdarza, by to Polska była miejscem zatrzymań cyberprzestępców działających na globalnej scenie hakerskiej. Okazuje się jednak, że mamy w kraju przedsiębiorczych młodzieńców, handlujących na dużą skalę cudzymi danymi.… Czytaj dalej

Poważny wyciek wielu danych osobowych studentów Politechniki Warszawskiej

Poważny wyciek wielu danych osobowych studentów Politechniki Warszawskiej

Dzisiejszej nocy otrzymaliśmy informacje o wycieku danych osobowych części studentów PW. Chociaż grupa dotknięta wyciekiem to „zaledwie” ponad 5000 osób, to zakres wykradzionych osobowych danych jeży włosy na głowie.… Czytaj dalej

Poważny incydent bezpieczeństwa na uczelniach Collegium Da Vinci i SWPS

Poważny incydent bezpieczeństwa na uczelniach Collegium Da Vinci i SWPS

Uczelnie wyższe nie są odporne na ataki IT – a bywają wręcz wymarzonym celem włamywaczy. Często spora infrastruktura, niezbędna do prowadzenia działalności, a bezpieczeństwo długo nie było priorytetem kierownictwa. Oto efekty.… Czytaj dalej

Jak prosto i bezpiecznie wpuścić dostawcę lub pracownika do sieci wewnętrznej

Jak prosto i bezpiecznie wpuścić dostawcę lub pracownika do sieci wewnętrznej

Kto, zarządzając firmowym dostępem zdalnym, nigdy nie pomyślał „dlaczego nie można tego zrobić prościej”, niech pierwszy rzuci kamieniem. Reszta może przeczytać artykuł i zapisać się na webinar, gdzie pokażemy, jak problemy zredukować.… Czytaj dalej

Wyciek danych klientów i wypożyczalni PANEK rent a car

Wyciek danych klientów i wypożyczalni PANEK rent a car

Historia wypożyczeń, adresy, PESEL-e, numery telefonów, hasze haseł – to dane, których klienci nie chcą znaleźć w publicznie dostępnych plikach na serwerze wypożyczalni samochodów. Niestety ich chęci mogą się rozminąć z rzeczywistością.… Czytaj dalej

Na żywo, bez cenzury, ze Stefanem – tego wydarzenia nie możesz przegapić

Na żywo, bez cenzury, ze Stefanem – tego wydarzenia nie możesz przegapić

Podobno w USA wyprzedały się mikrofony do podcastów – my na szczęście zdążyliśmy się w swoje wyposażyć i nie zawahamy się ich użyć. W najbliższą nadzielę będziemy grillować Ognistego Liska, czyli Michała z Mozilli.… Czytaj dalej


Vademecum Bezpiecznej Chmury