Adam

Strona www:

Profil:

Opublikowane artykuły:

5 powodów, dla których system zdalnego głosowania w Sejmie powinien przejść audyt

5 powodów, dla których system zdalnego głosowania w Sejmie powinien przejść audyt

Niecodzienne czasy wzywają do niecodziennych rozwiązań. Doświadczamy tego wszyscy w mniejszym lub większym stopniu. Doświadcza także Kancelaria Sejmu, a my kawałek tych doświadczeń widzimy i komentujemy.… Czytaj dalej

Koniec większości oszustw „na Dotpaya”? Złodzieje igrali i się doigrali

Koniec większości oszustw „na Dotpaya”? Złodzieje igrali i się doigrali

Trzeba było aż epidemii koronawirusa, by władze oraz niektórzy operatorzy telekomunikacyjni dojrzeli w końcu do blokowania domen prowadzących do stron phishingowych i ułatwiających kradzieże pieniędzy użytkowników.… Czytaj dalej

Tego jeszcze nie grali – fałszywe fake newsy na temat koronawirusa

Tego jeszcze nie grali – fałszywe fake newsy na temat koronawirusa

Powoli przyzwyczajamy się, że każde większe wydarzenie powoduje powstawanie fake newsów. Tym razem jednak trafiliśmy na przypadki, które nas zaskoczyły. Choć wyglądają jak fake newsy, to nie są to zwykłe fake newsy.… Czytaj dalej

Złodziejskie hieny kradną pod cudzym szyldem pomocy służbie zdrowia

Złodziejskie hieny kradną pod cudzym szyldem pomocy służbie zdrowia

Czasem brakuje słów, by opisać poziom bezczelności złodziei, W czasie, gdy Polacy starają się sobie pomagać i ułatwiać życie, hieny próbują kraść pieniądze pod pretekstem zbiórki na pomoc polskiej służbie zdrowia.… Czytaj dalej

Nowy atak z koronawirusem w tle – wsparcie żywnościowe z Ministerstwa Zdrowia

Nowy atak z koronawirusem w tle – wsparcie żywnościowe z Ministerstwa Zdrowia

O tym, że przestępcy atakujący polskich internautów nie cofną się przed żadną okazją do ataku, już wiemy. Trzeba im jednak przyznać, że są niezwykle pracowici i w dobie zarazy zasuwają w pocie czoła, produkując nowe pomysły.… Czytaj dalej

Dane i hasła ponad 260 tysięcy klientów wyciekły z polskiej firmy pożyczkowej

Dane i hasła ponad 260 tysięcy klientów wyciekły z polskiej firmy pożyczkowej

Zostawienie w sieci otwartej bazy danych dla większości firm nie kończy się dobrze. Boleśnie mogą się przekonać o tym klienci firmy udzielającej pożyczki online MoneyMan.pl, których dane co najmniej dwukrotnie trafiły w cudze ręce.… Czytaj dalej

Uwaga na kradzież z rachunku „na koronawirusa”

Uwaga na kradzież z rachunku „na koronawirusa”

Długo nie trzeba było czekać – oszuści, stosujący popularną metodę „na fałszywy panel płatności”, w końcu postanowili dostosować swoje kampanie do obowiązującego trendu w mediach i użyli w ataku wątku koronawirusa.… Czytaj dalej

Najpierw ENEA, teraz PGE i PGNiG – uwaga na nowe ataki

Najpierw ENEA, teraz PGE i PGNiG – uwaga na nowe ataki

Nie tylko informatycy hołdują zasadzie „działa, nie dotykaj” – także przestępcy lubią sprawdzone schematy działania. Kilka dni temu opisywaliśmy nowy scenariusz ataku – dzisiaj pojawił się pod logo innego operatora.… Czytaj dalej

Uwaga na nowy, wzbogacony scenariusz oszustwa „na Dotpaya”

Uwaga na nowy, wzbogacony scenariusz oszustwa „na Dotpaya”

Autorzy oszustw opartych o fałszywe panele szybkich płatności najczęściej powtarzają stare schematy działania. Czasem jednak wymyślą coś nowego i warto o tym poinformować internautów. Tym razem pojawił się dodatkowy etap oszustwa.… Czytaj dalej

Włamanie na witrynę www Narodowego Banku Polskiego

Włamanie na witrynę www Narodowego Banku Polskiego

Czy można włamać się na stronę jednego z najważniejszych polskich urzędów i zamieścić tam pozdrowienia dla kolegów? Okazuje się, że dla azjatyckich nastolatków to nic trudnego. Na szczęście nie mieli innych pomysłów…… Czytaj dalej

Jak polski zespół bezpieczeństwa wyłączył dzisiaj mBank części internautów

Jak polski zespół bezpieczeństwa wyłączył dzisiaj mBank części internautów

Wpadki się zdarzają. Wypadki także. Nawet najlepszym. Nie wiemy jeszcze kto, ale ktoś, kto od dość dawna skutecznie dba o bezpieczeństwo polskiego internetu, wyłączył mBank użytkownikom usługi OpenDNS. Taka mała awaria.… Czytaj dalej

Ktoś przez 5 miesięcy (!) podsłuchiwał hasła użytkowników centrum obliczeniowego UW

Ktoś przez 5 miesięcy (!) podsłuchiwał hasła użytkowników centrum obliczeniowego UW

Według otrzymanych przez nas informacji od września 2019 ktoś podsłuchiwał loginy i hasła użytkowników jednego z największych klastrów maszyn obliczeniowych w Polsce, zarządzanego przez Uniwersytet Warszawski.… Czytaj dalej

Uwalniamy nagrania najlepszych prelekcji z What The H@ck 2019

Uwalniamy nagrania najlepszych prelekcji z What The H@ck 2019

Obiecaliśmy, że kolejną edycję What The H@ck nagramy i obietnicy dotrzymaliśmy. Nie wszyscy prelegenci zgodzili się na rejestrację i publikację występów, ale mamy ponad 50 nagrań i zaczynamy je udostępniać światu.… Czytaj dalej

Analiza złośliwego kodu dla amatorów na świeżym przykładzie – odcinek 2

Analiza złośliwego kodu dla amatorów na świeżym przykładzie – odcinek 2

Pierwsza analiza wzbudziła taki odzew, jaki rzadko spotykamy po naszych artykułach, więc czas na kolejną. Na szczęście przestępcy nie próżnują, więc zobaczmy, co przysłali nam tym razem. Zapraszamy do lektury.… Czytaj dalej

Analiza złośliwego kodu dla amatorów na świeżym przykładzie

Analiza złośliwego kodu dla amatorów na świeżym przykładzie

Chcecie zobaczyć, jak radzimy sobie z analizą ataków, dysponując jedynie przeglądarką i kwadransem wolnego czasu? Pokażemy to na ciekawym przykładzie ataku z dzisiejszego poranka. Doświadczenie w analizie nie jest wymagane ;)… Czytaj dalej

Jak błąd Facebooka ujawnił dzisiaj dane administratorów wielu fanpage’ów

Jak błąd Facebooka ujawnił dzisiaj dane administratorów wielu fanpage’ów

Ujawnione nazwiska anonimowych youtuberów i blogerów. Dziennikarze prowadzący profile polityków i ministerstw. Kłamstwa wychodzące na jaw. To wszystko zawdzięczamy dzisiejszej drobnej i chwilowej wpadce Facebooka.… Czytaj dalej

„Płać za zwrot danych” już nieaktualne – teraz jest „Płać albo publikujemy”

„Płać za zwrot danych” już nieaktualne – teraz jest „Płać albo publikujemy”

Autorzy ransomware najwyraźniej zauważyli możliwość zwiększenia konwersji swoich przymusowych klientów – oprócz szyfrowania danych zaczęli je wykradać i grozić upublicznieniem. Jedna grupa nawet założyła w tym celu własny serwis WWW.… Czytaj dalej

Analiza próby ataku na polski kanał Youtube „Poszukiwacze Okazji”

Analiza próby ataku na polski kanał Youtube „Poszukiwacze Okazji”

Czasem trafiamy w sieci na relacje osób, które były celami ataków przestępców. Najczęściej nie zawierają one szczegółów technicznych samego ataku. Ubolewamy, lecz czasem możemy tę lukę uzupełnić – tak jak w tym przypadku.… Czytaj dalej

Bezpieczne komunikatory w polskich służbach – śmiać się czy płakać

Bezpieczne komunikatory w polskich służbach – śmiać się czy płakać

Żołnierze na poligonie używający Vibera, dziesiątki, jak nie setki grup policyjnych na WhatsAppie, strażacy jadący na Signalu – tak dzisiaj wygląda rzeczywistość komunikacji polskich służb. Obraz trochę straszny, trochę śmieszny i dość niepokojący.… Czytaj dalej

Jak wygląda zaawansowane włamanie krok po kroku – raport z incydentu

Jak wygląda zaawansowane włamanie krok po kroku – raport z incydentu

Szczegółowe raporty z incydentów są trochę jak yeti – podobno istnieją. Czasem możemy się z nimi zapoznać na skutek innych incydentów, w których wyciekły. Rzadko jednak publikuje je sama zaatakowana instytucja.… Czytaj dalej

Dane tysięcy polskich klientów AliExpress były dostępne w sieci

Dane tysięcy polskich klientów AliExpress były dostępne w sieci

Możliwość śledzenia przesyłek z Chin, podróżujących często tygodniami, pozwala nieco zmniejszyć poziom stresu związanego z oczekiwaniem. Niestety czasem umożliwia także poznanie danych odbiorców tysięcy przesyłek.… Czytaj dalej

Jak Google zablokowało mi dostęp do mojego własnego konta Google

Jak Google zablokowało mi dostęp do mojego własnego konta Google

Gdzie kończy się granica między bezpieczeństwem a wygodą? U mnie skończyła się na odcięciu od konta Google – choć zdecydowanie zachowywałem się na nim jak zdeterminowany przestępca. Historia ku przestrodze.… Czytaj dalej

Gdy przestępcy brakuje talentu, a też chce kraść pieniądze

Gdy przestępcy brakuje talentu, a też chce kraść pieniądze

Czasem trafiamy na naprawdę świetnie przygotowane ataki. Przemyślane scenariusze oszustw, historie wiarygodne i dopracowane, wdrożenia bezbłędne i skuteczne. Nie o takim ataku chcemy wam jednak dzisiaj opowiedzieć.… Czytaj dalej

WTH już w sobotę! Ostatnie miejsca – na co warto się zapisać?

WTH już w sobotę! Ostatnie miejsca – na co warto się zapisać?

14 ścieżek, 100 prelekcji, do tego sesje round tables i CTF Ministerstwa Obrony Narodowej. Jak się w tym połapać i gdzie warto zajrzeć? Oto ostatni poradnik przed rozpoczęciem konferencji What The H@ck.… Czytaj dalej

Dane studentów SGGW prawdopodobnie wcale nie wyciekły

Dane studentów SGGW prawdopodobnie wcale nie wyciekły

Skoro tu jesteście, to pewnie musieliście już słyszeć o kradzieży laptopa z danymi kandydatów na studia na SGGW. Przez internet przetoczyła się fala zrozumiałego oburzenia – warto jednak poznać fakty w tej sprawie.… Czytaj dalej