Adam

Strona www:

Profil:

Opublikowane artykuły:

[Aktualizacja] PAP przez pomyłkę zmyśliła artykuł o znanym badaczu bezpieczeństwa

[Aktualizacja] PAP przez pomyłkę zmyśliła artykuł o znanym badaczu bezpieczeństwa

Pisanie artykułów o bezpieczeństwie nie jest proste – coś o tym wiemy, bo zajmujemy się tym od lat. Jeśli nie sprawdza się faktów i nie prosi fachowców o pomoc i weryfikację publikowanych treści, można popełnić sporą wpadkę – tak jak zrobiła to PAP.… Czytaj dalej

Baza danych 2,5 miliona klientów Morele.net wrzucona do sieci

Baza danych 2,5 miliona klientów Morele.net wrzucona do sieci

Włamywacze odpowiedzialni za kradzież bazy danych serwisu Morele.net od wielu tygodni odgrażali się, że udostępnią wszystkie uzyskane dane. Swoją groźbę przed chwilą spełnili. Baza wygląda na prawdziwą.… Czytaj dalej

Polowanie na żołnierza, którego nie było, czyli jak działa dezinformacja

Polowanie na żołnierza, którego nie było, czyli jak działa dezinformacja

W czwartkową noc w polskich serwisach internetowych pojawił się dramatyczny news – trwają poszukiwania amerykańskiego żołnierza, który zamordował w Drawsku Pomorskim swojego polskiego kolegę. Źródeł było wiele – wszystkie kłamały.… Czytaj dalej

Setki tysięcy komputerów ASUS-a zarażonych, także w Polsce

Setki tysięcy komputerów ASUS-a zarażonych, także w Polsce

Niektóre ataki mrożą krew w żyłach. Podpisane cyfrowo pliki z aktualizacjami oprogramowania serwowane z serwerów producenta sprzętu zawierające złośliwe oprogramowanie są zdecydowanie na tej liście. … Czytaj dalej

Duży wyciek danych z popularnego serwisu Gearbest

Duży wyciek danych z popularnego serwisu Gearbest

Zakupy w chińskich sklepach są dość popularnym w naszym kraju hobby, a dla niektórych także źródłem zarobku. Towar bywa także dobrej jakości, a ceny są niskie. Ceną może być także bezpieczeństwo naszych danych.… Czytaj dalej

Skąd porno na rządowej witrynie, czyli jak stracić kontrolę nad swoją stroną

Skąd porno na rządowej witrynie, czyli jak stracić kontrolę nad swoją stroną

Dzisiaj przez kilkadziesiąt minut na niezwykle kiedyś popularnej witrynie loteriaparagonowa.gov.pl promowane były treści pornograficzne. Znalazły się tam w trywialny sposób – i Twoja stara strona też może być podatna.… Czytaj dalej

Jak można było skasować nagrania z dekoderów tysięcy klientów UPC

Jak można było skasować nagrania z dekoderów tysięcy klientów UPC

Budowanie narzędzi do zarządzania sporą infrastrukturą nie jest prostym zadaniem. Czasem wystarczy jeden błąd, by okazało się, że infrastrukturą może zarządzać każdy internauta znający odpowiedniego linka.… Czytaj dalej

Uwaga na wiadomości o zamiarze wszczęcia kontroli skarbowej

Uwaga na wiadomości o zamiarze wszczęcia kontroli skarbowej

Otrzymujemy sporo zgłoszeń o nowej fali ataków, która – choć przy bliższym przyjrzeniu się – jest trochę nieporadna, to jednak jesteśmy mocno przekonani, że będzie niestety bardzo skuteczna.… Czytaj dalej

Poszedłem na szkolenie APT Masterclass i całkiem mi się spodobało

Poszedłem na szkolenie APT Masterclass i całkiem mi się spodobało

Na naszej konferencji What The H@ack było ponad 60 wykładów. Zebraliśmy oceny prelegentów i zdecydowanie wasze serca i umysły zdobył Paweł Maziarz. Gdy więc zaproponował mi udział w swoim szkoleniu, nie zastanawiałem się ani sekundy.… Czytaj dalej

Dlaczego warto wybrać się na tegoroczną edycję konferencji SEMAFOR

Dlaczego warto wybrać się na tegoroczną edycję konferencji SEMAFOR

Wśród coraz większej liczby konferencji poświęconych bezpieczeństwu w Polsce SEMAFOR od lat jest najbliżej tematów związanych z kontrolą i audytem, lecz nie tylko nimi się zajmuje. Analizujemy program konferencji, by wybrać najciekawsze wykłady.… Czytaj dalej

Już za tydzień MEGA sekurak hacking party w Krakowie

Już za tydzień MEGA sekurak hacking party w Krakowie

Jak najlepiej spędzić najbliższy poniedziałek? My polecamy wyprawę na unikatowe wydarzenie, jakim jest największe hacking party organizowane przez Sekuraka. Program zapowiada się imponująco, a reputacja Sekuraka gwarantuje poziom imprezy.… Czytaj dalej

Nieuchwytny przestępca paraliżuje od stycznia pracę polskich firm i urzędów

Nieuchwytny przestępca paraliżuje od stycznia pracę polskich firm i urzędów

Stacje paliw, sieci marketów, urzędy skarbowe, miejskie, marszałkowskie i wojewódzkie, sądy, prokuratury, biura partii i uczelnie wyższe w całej Polsce – wszystkie te podmioty łączą ewakuacje z powodu fałszywych alarmów bombowych.… Czytaj dalej

Hakerzy zaatakowali polskie witryny podczas konferencji bliskowschodniej w Warszawie

Hakerzy zaatakowali polskie witryny podczas konferencji bliskowschodniej w Warszawie

Nieznana wcześniej grupa włamywaczy podmieniła witryny czterech polskich instytucji w trakcie konferencji bliskowschodniej, odbywającej się w Warszawie. Dobór podmienionych stron, synchronizacja czasowa operacji i treść komunikatu są co najmniej ciekawe.… Czytaj dalej

Jak ukraść kilka milionów z polskiej firmy – przykłady udanych scenariuszy

Jak ukraść kilka milionów z polskiej firmy – przykłady udanych scenariuszy

Około czterech milionów złotych straciła duża polska firma, ponieważ ktoś przysłał e-maila (lub dwa). W e-mailu była informacja o zmianie rachunku, na który miał pójść przelew. To nie pierwszy i nie jedyny taki incydent w Polsce. Opowiemy Wam o kilku innych.… Czytaj dalej

Jak stracić dostęp do wszystkich swoich pieniędzy w banku przez bycie ofiarą przestępstwa

Jak stracić dostęp do wszystkich swoich pieniędzy w banku przez bycie ofiarą przestępstwa

Czy bank w Polsce może zatrzymać Twoje pieniądze i zablokować Ci konto na wiele tygodni czy nawet miesięcy? Tak po prostu? Zdecydowanie tak – na przykład pod takim warunkiem, że na Twoim koncie znalazły się cudze pieniądze, skradzione komuś innemu.… Czytaj dalej

Ciekawe życie fałszerza banknotów i sprawna interwencja Secret Service

Ciekawe życie fałszerza banknotów i sprawna interwencja Secret Service

Niewiele osób wie, że amerykański Secret Service chroniący prezydentów USA został pierwotnie powołany do ścigania fałszerzy dolarów – i nadal jest to ważnym obszarem jego działalności. Oto historia jednej z ciekawszych ostatnich spraw.… Czytaj dalej

Jak rosyjskie wojsko egzekwuje procedury bezpieczeństwa informacji

Jak rosyjskie wojsko egzekwuje procedury bezpieczeństwa informacji

Często firmy lub organizacje tworzą dobre procedury bezpieczeństwa, lecz potem ich nie wdrażają. Jest jednak pewna organizacja, która ze swej natury z wdrażaniem procedur może sobie dość skutecznie poradzić – i jest nią wojsko.… Czytaj dalej

Sprytny facebookowy wyłudzacz i jego kilkadziesiąt domen i scenariuszy

Sprytny facebookowy wyłudzacz i jego kilkadziesiąt domen i scenariuszy

Zaczęło się jak zwykle – od zgłoszenia Czytelnika. Kilka kliknięć później znaliśmy już historię całkiem sporego przedsięwzięcia, skoncentrowanego na oszukiwaniu użytkowników Facebooka. Wśród nich są Was znajomi – przeczytajcie, jak im pomóc.… Czytaj dalej

Uwaga sprzedający samochody, obserwujemy falę ataków na klientów OTOMOTO.PL

Uwaga sprzedający samochody, obserwujemy falę ataków na klientów OTOMOTO.PL

Osoby wystawiające oferty sprzedaży samochodów w serwisie OTOMOTO.PL są przedmiotem fali ataków zdeterminowanych przestępców. Ogłoszeniodawcy po wystawieniu oferty otrzymują SMS-a. Jeśli ktoś uwierzy w otrzymaną wiadomość, to może stracić wszystkie swoje oszczędności.… Czytaj dalej

Jak Facebook podsłuchuje nastolatków za dwadzieścia dolarów miesięcznie

Jak Facebook podsłuchuje nastolatków za dwadzieścia dolarów miesięcznie

Ile kosztuje Twoja prywatność? Facebook został właśnie przyłapany na oferowaniu 20 dolarów miesięcznie za dostęp do całego ruchu internetowego smartfona. Co ciekawe, nie pierwszy raz i znowu w sprzeczności z zasadami Apple’a.… Czytaj dalej

Błąd Apple pozwalał na podsłuchiwanie drugiej osoby zanim odbierze połączenie

Błąd Apple pozwalał na podsłuchiwanie drugiej osoby zanim odbierze połączenie

Prywatność znajduje się na sztandarze Apple, lecz to nie wystarcza, by produkty były odporne na błędy. Odpowiednia sekwencja działań pozwalała na podsłuchiwanie mikrofonu (a czasem także kamery) odbiorcy połączenia FaceTime.… Czytaj dalej

Tajemnicze Raspberry Pi znalezione w szafie ze switchami

Tajemnicze Raspberry Pi znalezione w szafie ze switchami

Otwieracie szafę w serwerowni i znajdujecie w środku komputerek Raspberry Pi, podłączony do prądu oraz do kabla sieciowego. Szukacie właściciela – i okazuje się, że o urządzeniu nikt w firmie nie wie i nikt się do niego nie przyznaje. Co robicie dalej?… Czytaj dalej

Jak jeden informatyk załatwił największego barona narkotykowego

Jak jeden informatyk załatwił największego barona narkotykowego

Latami wymykał się organom ścigania. Uciekał nawet ze ściśle strzeżonych więzień. Wydawał miliony na ochronę, lecz ścigały go amerykańskie służby, które znalazły sposób, by podsłuchać całą jego komunikację. Przeczytajcie, jak namierzono El Chapo.… Czytaj dalej

Jak Kaspersky pomógł NSA znaleźć jedno ze źródeł wycieków

Jak Kaspersky pomógł NSA znaleźć jedno ze źródeł wycieków

Amerykańska NSA nie miała w ostatnich latach dobrej passy. Seria wycieków, zapoczątkowana przez Snowdena, wydaje się nie mieć końca. Sprawcy są łapani, jednak dane pozostają w sieci. Co ciekawe, jednego ze sprawców pomógł namierzyć Kaspersky.… Czytaj dalej

Jak wpadł autor największego wycieku danych niemieckich polityków

Jak wpadł autor największego wycieku danych niemieckich polityków

W niedzielę niemieckie służby zatrzymały autora wycieku danych prawie tysiąca osób, głównie niemieckich polityków, a także dziennikarzy i artystów. Okazał się nim dwudziestolatek o umiarkowanych talentach komputerowych, ale dużej motywacji i sporej ilości czasu.… Czytaj dalej

aruba