Adam

Strona www:

Profil:

Opublikowane artykuły:

Więcej informacji o wycieku danych Polaków – przyczyny, skutki, relacje firm i użytkowników

Więcej informacji o wycieku danych Polaków – przyczyny, skutki, relacje firm i użytkowników

Opisany przez nas w poniedziałek wyciek kilku milionów loginów i haseł polskich internautów wzbudził sporo emocji. Skontaktowało się z nami wiele osób, opowiadających prywatne i firmowe historie z nim związane – poniżej podsumowanie ich relacji.… Czytaj dalej

Kilka milionów loginów i haseł z Polski wyciekło do sieci

Kilka milionów loginów i haseł z Polski wyciekło do sieci

Mamy prawdopodobnie do czynienia z jednym z największych jednorazowych wycieków w historii polskiego internetu. Do sieci trafiły miliony loginów i haseł powiązanych z polskimi serwisami online oraz kontami Polek i Polaków na całym świecie.… Czytaj dalej

CONFidence 2023, czyli mój przewodnik po programie konferencji

CONFidence 2023, czyli mój przewodnik po programie konferencji

Są osoby, które jeżdżą na CONFidence tylko w celach towarzysko-imprezowych. Nie dziwię się im, bo to dobra okazja. Są też osoby, które chcą zobaczyć jakieś ciekawe wykłady. Tym też się nie dziwię, bo będzie co oglądać. A co konkretnie?… Czytaj dalej

CTO i współzałożyciel Secfense, Marcin Szary, gościem RK w niedzielę o 21:00

CTO i współzałożyciel Secfense, Marcin Szary, gościem RK w niedzielę o 21:00

Rok Linuksa na desktopie jakoś ciągle nie nadchodzi, lecz rok, w którym pozbędziemy się haseł, wydaje się pędzić do nas wielkimi krokami. Czas zatem przyjrzeć się technologii passwordless, a w ten świat zabierze nas ekspert. Poznajcie Marcina.… Czytaj dalej

Product Manager Senhasegura, Kamil Budak, gościem RK o 21:00

Product Manager Senhasegura, Kamil Budak, gościem RK o 21:00

Zarządzanie dostępem uprzywilejowanym, zero trust, passwordless, zasada najmniejszego uprzywilejowania – to wszystko hasła, które dość łatwo wygłaszać, a nieco trudniej implementować. O nich właśnie porozmawiamy z niedzielnym gościem.… Czytaj dalej

Czy to już czas, by wyrzucić Yubikeye do kosza i razem z nim wysłać tam hasła?

Czy to już czas, by wyrzucić Yubikeye do kosza i razem z nim wysłać tam hasła?

Pytanie jest oczywiście prowokacyjne, ale nie jest oderwane od rzeczywistości. Kierunkiem, w którym próbuje zmierzać świat, jest pozbycie się haseł i zastąpienie ich np. naszymi smartfonami. Co zatem będzie z Yubikeyami? Pożyjemy, zobaczymy.… Czytaj dalej

Ataki rosyjskich szpiegów na polskie placówki dyplomatyczne wykryte i opisane przez CERT Polska i SKW

Ataki rosyjskich szpiegów na polskie placówki dyplomatyczne wykryte i opisane przez CERT Polska i SKW

Choć skala rosyjskich cyberataków nie sprostała wszystkim oczekiwaniom analityków, to nie znaczy, że ataków tych nie ma lub że są łatwe do odparcia. CERT Polska i Służba Kontrwywiadu Wojskowego opisały właśnie nową, ciekawą falę ataków.… Czytaj dalej

Principal Program Manager, Microsoft Cloud for Industry w Microsoft, Michał Furmankiewicz, gościem RK o 21:00

Principal Program Manager, Microsoft Cloud for Industry w Microsoft, Michał Furmankiewicz, gościem RK o 21:00

Wszyscy zapewne słyszeliście o chmurze. Większość z Was pewnie także jej używa, niektórzy być może w dość zaawansowanym stopniu. Mało jednak kto tyle wie o chmurze, jej architekturze i ryzykach z nią związanych, co nasz dzisiejszy gość. Poznajcie Michała.… Czytaj dalej

CSO Grupy Allegro, Michał Wierucki, gościem Rozmowy Kontrolowanej w niedzielę o 21

CSO Grupy Allegro, Michał Wierucki, gościem Rozmowy Kontrolowanej w niedzielę o 21

Jak to jest dbać o bezpieczeństwo największej platformy zakupowej w Polsce i pilnować danych ponad połowy Polek i Polaków? O wyzwaniach związanych z takimi zadaniami będziemy dzisiaj rozmawiać z CSO Grupy Allegro, Michałem Wieruckim.… Czytaj dalej

Jak złodzieje wykradali pieniądze graczy z serwisu bukmacherskiego efortuna.pl

Jak złodzieje wykradali pieniądze graczy z serwisu bukmacherskiego efortuna.pl

Jak trudno jest ukraść środki z konta gracza w firmie bukmacherskiej? Okazuje się, że wystarczy trochę niefrasobliwości użytkownika oraz poważne problemu z zakresu ochrony danych i procesów bezpieczeństwa po stronie operatora usługi.… Czytaj dalej

Jak OSINT pomógł gangsterom znaleźć i zastrzelić ukrywających się rywali z innego gangu

Jak OSINT pomógł gangsterom znaleźć i zastrzelić ukrywających się rywali z innego gangu

Kiedy trwa brutalna wojna dwóch silnie skonfliktowanych, uzbrojonych i zdeterminowanych gangów, czasem lepiej gdzieś się ukryć i przeczekać najgorsze. Okazuje się jednak, że techniki OSINT stosowane są także przez brutalnych gangsterów – i są skuteczne.… Czytaj dalej

OSINT na Discordzie – szkolenie na żywo taniej tylko dzisiaj do końca dnia

OSINT na Discordzie – szkolenie na żywo taniej tylko dzisiaj do końca dnia

Choć miliony ludzi używają Discorda, nadal pozostaje on w dużej mierze terytorium niezbadanym pod kątem OSINT-u. A możliwości jest całkiem sporo – zarówno jeśli chodzi o użytkowników, jak i samych serwerów. Posłuchajcie o tym już wkrótce na żywo.… Czytaj dalej

Moja spowiedź bezpieczeństwa 2023 – wersja tekstowa

Moja spowiedź bezpieczeństwa 2023 – wersja tekstowa

Od roku 2016 co mniej więcej dwa lata opisuję stosowane przez siebie rozwiązania i mechanizmy bezpieczeństwa. Urządzenia, procedury, zabezpieczenia, usługi – zapraszam do lektury opisującej stan faktyczny mojego życia cyfrowego w lutym 2023.… Czytaj dalej

Moja spowiedź bezpieczeństwa AD 2023, czyli z czego i dlaczego korzystam i za co płacę

Moja spowiedź bezpieczeństwa AD 2023, czyli z czego i dlaczego korzystam i za co płacę

MacOS czy Windows? iPhone czy Android? Manager haseł w chmurze czy na dysku? Antywirus tak czy nie? Backup w sejfie czy w chmurze? Bitlocker, Luks czy FileVault? Gmail czy Proton? NordVPN czy Mullvad? mBank czy Revolut?… Czytaj dalej

Tak, mamy w końcu porządny serwer Discorda. I dzieją się tam rzeczy niestworzone.

Tak, mamy w końcu porządny serwer Discorda. I dzieją się tam rzeczy niestworzone.

Ponad 2000 użytkowników, kilkanaście aktywnych kanałów, tysiące wiadomości, wejściówka na CONFidence do wygrania i wizyty dronem na zamówienie – a to tylko tydzień aktywności. Zajrzyjcie i sprawdźcie sami, co tak się podoba użytkownikom.… Czytaj dalej

Bezpieczna skarbonka WOŚP – jak nie dać się oszukać, wpłacając na zbiórkę

Bezpieczna skarbonka WOŚP – jak nie dać się oszukać, wpłacając na zbiórkę

Wielkimi krokami nadchodzi 31 finał Wielkiej Orkiestry Świątecznej Pomocy. Już w niedzielę główny moment, ale zbiórki trwają cały czas – także w sieci. Jak nie dać się nabrać oszustom i upewnić , że wpłacacie na właściwe konto? Prosta instrukcja poniżej.… Czytaj dalej

Jak przez weekend można było robić darmowe zakupy w Żabce

Jak przez weekend można było robić darmowe zakupy w Żabce

W ostatni weekend niektóre zakamarki sieci zalały zrzuty ekranu aplikacji Żabki, w której pojawiały się niebotyczne salda żappsów (żabkowej „waluty”), czasem sięgające setek tysięcy. Niektórzy oszuści zdążyli się solidnie obłowić, robiąc „zakupy za darmo”.… Czytaj dalej

Nietypowy atak e-mailowy związany z Ukrainą od naszych sąsiadów ze wschodu

Nietypowy atak e-mailowy związany z Ukrainą od naszych sąsiadów ze wschodu

Choć „wielka cyberwojna ojczyźniana” nie wybuchła, to działań w strefie cyber jest bardzo dużo, a spora ich część to różnego rodzaju ataki na polskie podmioty, zaangażowane w pomoc Ukrainie. Poniżej pokazujemy przykład jednego z takich działań.… Czytaj dalej

Wyciekła baza ofiar producenta spyware – sprawdź, czy jest tam twój telefon

Wyciekła baza ofiar producenta spyware – sprawdź, czy jest tam twój telefon

Szpiegowanie telefonów nie jest domeną wyłącznie rządów – często zdarza się także między podejrzliwymi małżonkami, konkurentami biznesowymi, a także wobec dzieci czy pracowników. Czasem kończy się to wyciekiem danych ofiar.… Czytaj dalej

Inżynier bezpieczeństwa, Michał Legin, gościem Rozmowy Kontrolowanej w niedzielę o 21

Inżynier bezpieczeństwa, Michał Legin, gościem Rozmowy Kontrolowanej w niedzielę o 21

Wykrywanie incydentów i reagowanie na nie już samo z siebie jest bardzo ciekawym zajęciem, a co dopiero, kiedy mówimy o tych procesach w dużej, dobrze zorganizowanej i często atakowanej organizacji. Chcecie wiedziec, jak to wygląda? Poznajcie Michała.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania

Podstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania

Hasła budzą wiele wątpliwości. To temat złożony, kontrowersyjny, obrosły mitami i często trudny do szybkiego zrozumienia. Poniżej zebraliśmy dziesięć najczęściej zadawanych pytań – spróbujemy na nie odpowiedzieć w zwięzłej formie.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria

Podstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria

Haseł i innych metod uwierzytelnienia używamy w wielu miejscach, ale mało jest miejsc, gdzie trzymamy więcej poufnych danych niż na naszych smartfonach. Jak powinniśmy zabezpieczyć dostęp do nich i czy możemy zaufać metodom biometrycznym?… Czytaj dalej

Ekspert bezpieczeństwa aplikacji, Paweł Goleń, gościem Rozmowy Kontrolowanej w niedzielę o 21

Ekspert bezpieczeństwa aplikacji, Paweł Goleń, gościem Rozmowy Kontrolowanej w niedzielę o 21

Analizując bezpieczeństwo dowolnego produktu czy usługi wiele osób intuicyjnie skupia się na błędach i podatnościach, bez wcześniejszej analizy modelu zagrożeń. O tym, dlaczego warto mieć szersze spojrzenie, porozmawiamy z ekspertem. Poznajcie Pawła.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 3, czyli czym wzmocnić hasła

Podstawy Bezpieczeństwa: Hasła część 3, czyli czym wzmocnić hasła

Nawet prawidłowo stworzone i przechowywane hasła nie są w 100% bezpieczne. Wystarczy trochę pecha lub chwila nieuwagi, by wyciekły lub zostały wykradzione. Można jednak zapobiec skutkom takiego zdarzenia poprzez wieloskładnikowe uwierzytelnienie.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 2, czyli jak przechowywać hasła

Podstawy Bezpieczeństwa: Hasła część 2, czyli jak przechowywać hasła

Skoro już wiecie, że warto mieć długie i unikatowe hasła, to czas zadbać o ich bezpieczne przechowywanie. Czy zeszycik z hasłami to zły pomysł? Czy można zapisywać hasła w przeglądarce? Czy menedżer chmurowy to zło? Odpowiedzi poniżej.… Czytaj dalej