Opublikowane artykuły:
Już w najbliższy wtorek spotykamy się na Stadionie Narodowym, by razem słuchać 48 świetnych wykładów, przybijać setki piątek ze znajomymi i cieszyć się niepowtarzalną atmosferą konferencji Oh My H@ck. Oto trzecia część opisu imprezy.… Czytaj dalej
Już za niecały tydzień, bo 5 grudnia, wielkie święto bezpieczeństwa na Stadionie Narodowym w Warszawie. Tego dnia odbywa się konferencja Oh My H@ck, a ja dzisiaj przybliżę wam program kolejnych dwóch jej ścieżek.… Czytaj dalej
Do internetu trafiły wyniki badań medycznych wykonanych przez ostatnie kilka lat w jednej z największych ogólnopolskich sieci laboratoriów medycznych, firmy ALAB. Wyciek jest skutkiem ataku grupy ransomware, a dane to podobno tylko próbka.… Czytaj dalej
Jak co roku, pod koniec roku, organizujemy imprezę roku. Idealna okazja, by dobrze spędzić czas, poszerzając branżową wiedzę i dobrze się bawiąc w świetnym towarzystwie. Będziecie jeszcze długo ten dzień wspominać, obiecuję :)… Czytaj dalej
Posiadanie dwuskładnikowego uwierzytelnienia w dowolnej formie, nawet kodów SMS, jest dużo lepsze niż jego brak. Warto jednak zdawać sobie sprawę, że metody 2FA takie jak kody SMS czy kody z aplikacji są podatne na phishing. Jak? Zobacz na żywo.… Czytaj dalej
Jest jedna kategoria ataków, która fascynuje mnie od lat. Trudne do przygotowania, wymagające ponadprzeciętnych umiejętności napastników, ale dające także ponadprzeciętne sukcesy. Już we wtorek opowiem wam o najciekawszych atakach na łańcuch dostaw.… Czytaj dalej
Jak zegarki to Richard Mille, jak ciuchy to Fendi, Gucci, Versace i Balenciaga, jak samochody to Bentley, Rolls Royce i Ferrari. Kto za to wszystko płacił? Oczywiście ofiary oszustów – czasem nawet bezpośrednio na konta sprzedawców.… Czytaj dalej
AN0M, EncroChat, Sky Secure, Phantom Secure, Ciphr, Exclu – znacie te marki telefonów? A przemytnicy narkotyków znają, choć nie wszystkie dobrze wspominają. Szczególnie ci, którzy właśnie dzięki tym telefonom trafili do więzień na całym świecie.… Czytaj dalej
Ile rosyjskich ataków DDoS wpłynęło na dostępność strony, której akurat potrzebowaliście, a o ilu z nich czytaliście w polskiej prasie? Wszystkie publikacje oparte o groźby rosyjskich grup to woda na młyn ich reklamy i propagandy. Przestańcie.… Czytaj dalej
Niektórzy mają czas i umiejętności, by nauczyć się cyberbezpieczeństwa samodzielnie. Innym przyda się pomoc w zebraniu i usystematyzowaniu wiedzy oraz jej regularne dostarczanie. Dla tych drugich mamy propozycję dobrych studiów w Krakowie.… Czytaj dalej
Czy nigeryjski książę istnieje? Jak bezpiecznie rozmawiać ze złodziejem? Jak skutecznie popsuć mu biznes? Jak spróbować uratować jego ofiary? Będzie trochę OSINT-u, trochę prywatności online i dużo dobrej zabawy. Zatrudnimy też do pracy ChatGPT. Zapraszam!… Czytaj dalej
Opisany przez nas w poniedziałek wyciek kilku milionów loginów i haseł polskich internautów wzbudził sporo emocji. Skontaktowało się z nami wiele osób, opowiadających prywatne i firmowe historie z nim związane – poniżej podsumowanie ich relacji.… Czytaj dalej
Mamy prawdopodobnie do czynienia z jednym z największych jednorazowych wycieków w historii polskiego internetu. Do sieci trafiły miliony loginów i haseł powiązanych z polskimi serwisami online oraz kontami Polek i Polaków na całym świecie.… Czytaj dalej
Są osoby, które jeżdżą na CONFidence tylko w celach towarzysko-imprezowych. Nie dziwię się im, bo to dobra okazja. Są też osoby, które chcą zobaczyć jakieś ciekawe wykłady. Tym też się nie dziwię, bo będzie co oglądać. A co konkretnie?… Czytaj dalej
Rok Linuksa na desktopie jakoś ciągle nie nadchodzi, lecz rok, w którym pozbędziemy się haseł, wydaje się pędzić do nas wielkimi krokami. Czas zatem przyjrzeć się technologii passwordless, a w ten świat zabierze nas ekspert. Poznajcie Marcina.… Czytaj dalej
Zarządzanie dostępem uprzywilejowanym, zero trust, passwordless, zasada najmniejszego uprzywilejowania – to wszystko hasła, które dość łatwo wygłaszać, a nieco trudniej implementować. O nich właśnie porozmawiamy z niedzielnym gościem.… Czytaj dalej
Pytanie jest oczywiście prowokacyjne, ale nie jest oderwane od rzeczywistości. Kierunkiem, w którym próbuje zmierzać świat, jest pozbycie się haseł i zastąpienie ich np. naszymi smartfonami. Co zatem będzie z Yubikeyami? Pożyjemy, zobaczymy.… Czytaj dalej
Choć skala rosyjskich cyberataków nie sprostała wszystkim oczekiwaniom analityków, to nie znaczy, że ataków tych nie ma lub że są łatwe do odparcia. CERT Polska i Służba Kontrwywiadu Wojskowego opisały właśnie nową, ciekawą falę ataków.… Czytaj dalej
Wszyscy zapewne słyszeliście o chmurze. Większość z Was pewnie także jej używa, niektórzy być może w dość zaawansowanym stopniu. Mało jednak kto tyle wie o chmurze, jej architekturze i ryzykach z nią związanych, co nasz dzisiejszy gość. Poznajcie Michała.… Czytaj dalej
Jak to jest dbać o bezpieczeństwo największej platformy zakupowej w Polsce i pilnować danych ponad połowy Polek i Polaków? O wyzwaniach związanych z takimi zadaniami będziemy dzisiaj rozmawiać z CSO Grupy Allegro, Michałem Wieruckim.… Czytaj dalej
Jak trudno jest ukraść środki z konta gracza w firmie bukmacherskiej? Okazuje się, że wystarczy trochę niefrasobliwości użytkownika oraz poważne problemu z zakresu ochrony danych i procesów bezpieczeństwa po stronie operatora usługi.… Czytaj dalej
Kiedy trwa brutalna wojna dwóch silnie skonfliktowanych, uzbrojonych i zdeterminowanych gangów, czasem lepiej gdzieś się ukryć i przeczekać najgorsze. Okazuje się jednak, że techniki OSINT stosowane są także przez brutalnych gangsterów – i są skuteczne.… Czytaj dalej
Choć miliony ludzi używają Discorda, nadal pozostaje on w dużej mierze terytorium niezbadanym pod kątem OSINT-u. A możliwości jest całkiem sporo – zarówno jeśli chodzi o użytkowników, jak i samych serwerów. Posłuchajcie o tym już wkrótce na żywo.… Czytaj dalej
Od roku 2016 co mniej więcej dwa lata opisuję stosowane przez siebie rozwiązania i mechanizmy bezpieczeństwa. Urządzenia, procedury, zabezpieczenia, usługi – zapraszam do lektury opisującej stan faktyczny mojego życia cyfrowego w lutym 2023.… Czytaj dalej
MacOS czy Windows? iPhone czy Android? Manager haseł w chmurze czy na dysku? Antywirus tak czy nie? Backup w sejfie czy w chmurze? Bitlocker, Luks czy FileVault? Gmail czy Proton? NordVPN czy Mullvad? mBank czy Revolut?… Czytaj dalej