Adam

Strona www:

Profil:

Opublikowane artykuły:

O co i jak polski sąd pyta Facebooka w sprawie Macieja Maleńczuka

O co i jak polski sąd pyta Facebooka w sprawie Macieja Maleńczuka

Gdy ktoś oskarży was o pobicie i jako dowody przytoczy cytaty z waszego profilu na Facebooku, gdzie chwalicie się swoim czynem, najlepszą linią obrony jest twierdzić, że to przecież nie jest wasz profil. To niestety można zweryfikować.… Czytaj dalej

Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

Włamał się do banku, ukradł pieniądze, opublikował raport z włamania

Rzadko mamy okazję czytać profesjonalne raporty z udanego włamania do banku. Jeszcze rzadziej raporty te publikuje sam włamywacz, nie mówiąc o bug bounty dla innych hakerów za kolejne włamania.… Czytaj dalej

Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

Prosty, ale skuteczny atak na użytkowników Allegro trwa od 4 lat

Dobry phishing nie musi być wyrafinowany technicznie. Wystarczy, że używa skutecznych mechanizmów psychologicznych. Świetnie pokazuje to prosty, ale skuteczny atak na użytkowników Allegro, działający 4 rok.… Czytaj dalej

Prezes polskiej spółki obsługującej wiele giełd kryptowalut zatrzymany

Prezes polskiej spółki obsługującej wiele giełd kryptowalut zatrzymany

W czwartek wieczorem w Warszawie wylądował wojskowy samolot, na pokładzie którego znajdował się Ivan Manuel Molina Lee, zatrzymany w Grecji na polecenie polskiej prokuratury. Kim jest Ivan i dlaczego to bardzo ciekawe?… Czytaj dalej

Jak NordVPN przez rok udawał, że wcale go nikt nie zhakował

Jak NordVPN przez rok udawał, że wcale go nikt nie zhakował

Internet nie lubi, gdy ktoś ogłasza, że nie da się go zhakować. Opublikowanie kontrowersyjnej reklamy przez NordVPN najwyraźniej zdenerwowało hakera, który pokazał, że Norda też da się zhakować.… Czytaj dalej

Avast zhakowany, ale wykrył atak i usunął intruza

Avast zhakowany, ale wykrył atak i usunął intruza

Dać się zhakować nie jest trudno. Dużo trudniej jest to wykryć, zanim dojdzie do poważnych szkód. Jeszcze trudniej jest przyznać się do tego, co się stało, dlatego jawność Avasta godna jest podziwu.… Czytaj dalej

What The H@ck 2019 – zobacz, kogo będzie okazja wkrótce posłuchać

What The H@ck 2019 – zobacz, kogo będzie okazja wkrótce posłuchać

Na co dzień polują na najpoważniejsze zagrożenia, pracując dla światowych potentatów. Już 14 grudnia będziecie mieli okazję posłuchać ich relacji na żywo na PGE Narodowy. Zapraszam na What The H@ck 2019!… Czytaj dalej

Allegro uruchamia pierwszy duży, publiczny program bug bounty w Polsce

Allegro uruchamia pierwszy duży, publiczny program bug bounty w Polsce

Facebook, Google, Intel, Snapchat, Cisco, Mozilla, Twitter, Dropbox, Uber – wszystkie te marki oferują od dawna programy bug bounty. Polskie firmy musiały dopiero do tego rozwiązania dorosnąć – a drogę przecierać będzie w naszym kraju Allegro.… Czytaj dalej

Uwaga na atak panoszący się właśnie m.in. na polskim Twitterze

Uwaga na atak panoszący się właśnie m.in. na polskim Twitterze

Czasem, by paść ofiarą ataku, wystarczy kliknąć w jeden guzik. Nie inaczej jest w tym wypadku, a widzimy sporo ofiar w polskojęzycznej części Twittera. „Wirus” mnoży się szybko.… Czytaj dalej

Ujawniamy prelegentów na What The H@ck, których sami wybraliście

Ujawniamy prelegentów na What The H@ck, których sami wybraliście

O klasie konferencji nie decyduje menu obiadowe czy ilość ofiar na wieczornej imprezie. Głównym kryterium nadal pozostaje (lub pozostawać powinna) jakość prezentacji. A o to dbamy bardzo.… Czytaj dalej

Jak bankowi złodzieje szybko dostosowali się do zmian w logowaniu

Jak bankowi złodzieje szybko dostosowali się do zmian w logowaniu

Od ostatniej soboty każdy z użytkowników polskich banków internetowych loguje się do nich trochę inaczej. Dodatkowy kod SMS lub zatwierdzenie w aplikacji miały poprawić bezpieczeństwo. Czy poprawiły?… Czytaj dalej

Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia

Masowy atak na użytkowników iPhone’ów przez dwa lata infekował urządzenia

Mit iPhone’a jako urządzenia znacznie bezpieczniejszego i odporniejszego na ataki właśnie poważnie się zachwiał. Zespół Google Project Zero opisał serię ataków na użytkowników iPhone’ów, w których urządzenia były masowo infekowane złośliwym oprogramowaniem.… Czytaj dalej

Konferencja What The H@ck powraca, tym razem na Stadionie Narodowym

Konferencja What The H@ck powraca, tym razem na Stadionie Narodowym

W zeszłym roku ponad tysiąc osób wzięło udział w pierwszej edycji naszej konferencji What The H@ck. Po jej zakończeniu zebraliśmy ponad 300 ankiet, przeanalizowaliśmy i dzisiaj przedstawiamy drugą, jeszcze lepszą edycję!… Czytaj dalej

Setki tysięcy faktur były dostępne dla każdego klienta Selgros24.pl

Setki tysięcy faktur były dostępne dla każdego klienta Selgros24.pl

Czy można w roku 2019 mieć na stronie dużego sklepu trywialny błąd umożliwiający pobieranie cudzych faktur i twierdzić, że stosowane zabezpieczenia nie odbiegają od standardów na innych stronach? Niestety można.… Czytaj dalej

O sieci Tor, hejtowaniu opozycji i anonimowości w internecie

O sieci Tor, hejtowaniu opozycji i anonimowości w internecie

Jak hejtować, to najlepiej anonimowo. A jak anonimowo, to najlepiej przez Tora. Wie to pewnie każdy świadomy technicznie internauta. Niestety, jak się okazuje, wiedzą to także niektórzy politycy.… Czytaj dalej

Ukradli 718 000 PLN, kupili 14 sztabek złota, wpadli po kilku dniach

Ukradli 718 000 PLN, kupili 14 sztabek złota, wpadli po kilku dniach

Byli dobrze przygotowani. Fałszywe tablice rejestracyjne, fałszywe dowody tożsamości, karty SIM na słupa – postarali się. To wszystko nie pomogło jednak w uniknięciu konsekwencji kradzieży. I bardzo dobrze.… Czytaj dalej

Salony sieci Play na celowniku bezczelnych włamywaczy

Salony sieci Play na celowniku bezczelnych włamywaczy

W salonie Playa dzwoni telefon. To ktoś z centrali – ma pomóc w aktualizacji oprogramowania służącego do obsługi klienta. Przekazuje instrukcje, jak dokonać aktualizacji i pomaga w całym procesie. Niestety jest jednak bezczelnym włamywaczem.… Czytaj dalej

Uwaga na prawdziwe linki do płatności w fałszywych ofertach na prawdziwym Allegro

Uwaga na prawdziwe linki do płatności w fałszywych ofertach na prawdziwym Allegro

Strona Allegro będzie prawdziwa. Płatność PayU będzie prawdziwa. Niestety oferta sprzedaży będzie oszustwem i ten, kto zapłaci za telefon, zostanie okradziony. Jak to możliwe? Przestępcy niestety nie cierpią na brak kreatywności.… Czytaj dalej

Jak Fakturownia.pl dzielnie oszustom czoła stawiła

Jak Fakturownia.pl dzielnie oszustom czoła stawiła

Co może zrobić serwis, którego użytkownicy stają się ofiarami ataków? Oczywiście może (a nawet powinien) wydać komunikat z ostrzeżeniem, ale czasem może (jeśli potrafi) zrobić sporo więcej – tak jak zaatakowana Fakturownia.pl.… Czytaj dalej

Prawdziwa płatność na fałszywym Allegro – uwaga na nowe oszustwo

Prawdziwa płatność na fałszywym Allegro – uwaga na nowe oszustwo

Złodzieje wymyślili, jak użyć prawdziwej strony pośrednika płatności na fałszywej stronie Allegro i ukraść w ten sposób pieniądze swoich ofiar. Oszustwo jest sprytne, więc warto o nim opowiedzieć i ostrzec internautów.… Czytaj dalej

Ukradli bitcoiny warte setki milionów złotych, wpadli w ręce policji

Ukradli bitcoiny warte setki milionów złotych, wpadli w ręce policji

Choć zdarza się nam od czasu do czasu pisać o kradzieżach kleptowaluty, to dość rzadko mamy okazję informować także o ujęciu możliwych sprawców tych kradzieży. Tym razem jednak mamy co świętować – sprawiedliwości stało się zadość. No, prawie.… Czytaj dalej

Amerykanie chcą od Cloudflare danych właścicieli Chomikuj

Amerykanie chcą od Cloudflare danych właścicieli Chomikuj

Amerykańska RIAA, zrzeszająca wydawców utworów muzycznych i ścigająca internetowych piratów, najwyraźniej próbuje coś zrobić z serwisem Chomikuj.pl, znajdującym się w czołówce światowych hostingów oskarżanych o naruszenia praw autorskich.… Czytaj dalej

Jak LOT zapłacił złodziejom 2,6 mln PLN raty za samoloty

Jak LOT zapłacił złodziejom 2,6 mln PLN raty za samoloty

Fałszywe faktury dają cyberprzestępcom najlepszy zwrot z inwestycji. Koszt włamania na skrzynkę poczty – znikomy. Przelew na kilka milionów – łatwy do pozyskania. A wszystko dzięki niefrasobliwości pracowników i nieskutecznym procedurom.… Czytaj dalej

[Aktualizacja] Jak polski koń trojański z roku 1999 przejął w 2018 kontrolę nad światem

[Aktualizacja] Jak polski koń trojański z roku 1999 przejął w 2018 kontrolę nad światem

Powstały 20 lat temu polski koń trojański jest od kilku lat jednym z najczęściej wykrywanych rodzajów złośliwego oprogramowania na całym świecie. Tak przynajmniej uparcie twierdzi jeden z dużych dostawców rozwiązań bezpieczeństwa.… Czytaj dalej

Kolejny użytkownik ToRepublic znalazł się w rękach organów ścigania

Kolejny użytkownik ToRepublic znalazł się w rękach organów ścigania

Choć od zamknięcia niezwykle popularnego wśród cyberprzestępców forum ToRepublic minęło już kilka lat, śledztwa toczą się swoim rytmem i ręka sprawiedliwości powoli, ale skutecznie wyłapuje kolejnych polskich cyberprzestępców.… Czytaj dalej

Aruba
 What The H@ck