Adam

Strona www:

Profil:

Opublikowane artykuły:

Mistrz świata social engineeringu zhakował dyrektorów CIA, FBI i wywiadu

Mistrz świata social engineeringu zhakował dyrektorów CIA, FBI i wywiadu

Piętnastoletni Brytyjczyk uzyskał dostęp między innymi do informacji o tajnych operacjach szpiegowskich w Iranie i Afganistanie – a to wszystko z użyciem telefonu i internetu z zacisza domu swojej matki.… Czytaj dalej

Długa lista problemów z nową stroną internetową Agencji Wywiadu

Długa lista problemów z nową stroną internetową Agencji Wywiadu

Wczytywanie zewnętrznych zasobów z wielu serwerów poza kontrolą AW, używanie prywatnych kont do wgrywania treści, prosta deanonimizacja twórcy i ciągle dostępna wersja deweloperska to tylko część problemów.… Czytaj dalej

Jak służby łapią przestępców z odszyfrowanymi komputerami

Jak służby łapią przestępców z odszyfrowanymi komputerami

Mocne szyfrowanie dysków twardych dostępne praktycznie dla każdego jest poważną przeszkodą w wielu śledztwach. Nic więc dziwnego, że niektóre służby sięgają po różne sprytne sztuczki, by dostać się do komputerów podejrzanych.… Czytaj dalej

Nawet główna strona Rzeczpospolitej kopie kryptowaluty na Waszych komputerach

Nawet główna strona Rzeczpospolitej kopie kryptowaluty na Waszych komputerach

Od kilku miesięcy wiele popularnych witryn internetowych jest przyłapywanych na kopaniu kryptowalut na komputerach gości. Niektóre skrypty instalują same, niektórym najwyraźniej pomagają przestępcy.… Czytaj dalej

Uwaga na nowy atak ze sprytną sztuczką – „Wezwanie do zawarcia ugody”

Uwaga na nowy atak ze sprytną sztuczką – „Wezwanie do zawarcia ugody”

Do skrzynek polskich firm od paru godzin trafia nowa kampania złośliwego oprogramowania, które niesie ze sobą popularne ransomware Vortex. Autor kampanii użył pewnej rzadko spotykanej sztuczki – warto ostrzec użytkowników.… Czytaj dalej

Meltdown i Spectre – poradnik łatacza, czyli co i jak naprawiać

Meltdown i Spectre – poradnik łatacza, czyli co i jak naprawiać

Oprócz opisywania zagrożeń staramy się Wam także dostarczać informacji o tym, jak skutków tych zagrożeń unikać lub je minimalizować. Poniżej próba wskazania kierunków działania w ostatniej aferze procesorowej.… Czytaj dalej

Szóste urodziny – podsumowanie i słowo od redaktora naczelnego

Szóste urodziny – podsumowanie i słowo od redaktora naczelnego

Wczoraj ZaufanaTrzeciaStrona świętowała swoje szóste urodziny. Sporo się wydarzyło od kiedy pierwszy raz siadłem do klawiatury, by pisać dla Was o tym, co najbardziej mnie kręci – czyli bezpieczeństwie informacji.… Czytaj dalej

Masz dysk WD MyCloud? Odłącz go od sieci zanim go ktoś skasuje

Masz dysk WD MyCloud? Odłącz go od sieci zanim go ktoś skasuje

Popularne dyski sieciowe firmy Western Digital okazały się tak dziurawe, że każda strona internetowa może skasować wszystkie pliki na urządzeniu podłączonym do sieci lokalnej. Wszystko dzięki tylnej furtce producenta i kilku innym błędom.… Czytaj dalej

Znamy już szczegóły krytycznych błędów w wielu procesorach

Znamy już szczegóły krytycznych błędów w wielu procesorach

Szczegóły błędów, o których mówi cały świat bezpieczeństwa, zostały ujawnione wcześniej, niż się spodziewaliśmy. Ataki nazwane Meltdown oraz Spectre są faktycznie niebezpieczne i dotyczą wielu rodzin procesorów.… Czytaj dalej

Nie martwcie się tak bardzo, Wasze komputery nie zwolnią we wtorek o 60%

Nie martwcie się tak bardzo, Wasze komputery nie zwolnią we wtorek o 60%

Od ponad doby branża bezpieczeństwa stoi na baczność, bo podobno za rogiem czai się straszna luka w procesorach Intela, której nie sposób usunąć a skutki będą katastrofalne. Czas chyba trochę uspokoić atmosferę.… Czytaj dalej

7 milionów odwiedzin – zobacz skalę i zasięg kampanii SMS premium

7 milionów odwiedzin – zobacz skalę i zasięg kampanii SMS premium

Jesteście gotowi na nową wycieczkę w świat facebookowych oszustów? Tym razem podróż zaprowadzi nas do imponujących statystyk – licznik wyświetleń pewnego adresu powiązanego z SMSami premium przekroczył w ciągu kilku miesięcy 7 milionów.… Czytaj dalej

Popularne polskie serwisy wykradają adresy email by śledzić użytkowników

Popularne polskie serwisy wykradają adresy email by śledzić użytkowników

Serwisy takie jak Wykop.pl, Money.pl, Dziennik.pl, PAP.pl czy Pajacyk.pl używają skryptów śledzących, które wykradają Wasze adresy email z menedżerów haseł w przeglądarkach by skuteczniej śledzić Wasze ruchy w sieci.… Czytaj dalej

Bardzo skuteczny spam wysyłany za pośrednictwem serwisu Youtube

Bardzo skuteczny spam wysyłany za pośrednictwem serwisu Youtube

W kategorii „przestępcza internetowa innowacja miesiąca” w grudniu wygrywa autor pomysłu wysyłania spamu za pomocą Youtube. Spamerom coraz trudniej dotrzeć do naszych skrzynek – ten dotarł do bardzo wielu.… Czytaj dalej

Uwaga na nową kampanię malware – elektroniczna faktura od Wizzair

Uwaga na nową kampanię malware – elektroniczna faktura od Wizzair

Rok zmierza ku końcowi, a targety trzeba zrealizować. Najwyraźniej notorycznemu autorowi kampanii ransomware zabrakło kilkuset dolarów do udanej imprezy sylwestrowej i postanowił w ostatniej chwili je zarobić.… Czytaj dalej

Fałszywe oferty pracy – wyłudzenia SMS premium kwitną

Fałszywe oferty pracy – wyłudzenia SMS premium kwitną

Gdyby nie to, że nie chcemy Was zanudzić, moglibyśmy codziennie opisywać nowy scenariusz wyłudzania wiadomości SMS premium. Oszuści nie ustają w wysiłkach, by nadać swoim przestępstwom pozory legalności – bez skutku.… Czytaj dalej

Ile osób klika w trywialne kampanie facebookowych oszustów i kto je tworzy?

Ile osób klika w trywialne kampanie facebookowych oszustów i kto je tworzy?

Gdy opisujemy różne facebookowe oszustwa w komentarzach piszecie „Kto jest taki głupi by klikać w te linki i podawać swoje dane”. Niestety takich osób nie brakuje – poniżej znajdziecie statystyki jednej niewielkiej kampanii.… Czytaj dalej

Kilka przykładów bardzo niebezpiecznych wiadomości email

Kilka przykładów bardzo niebezpiecznych wiadomości email

Dzisiaj chcieliśmy się z Wami podzielić kilkoma próbkami bardzo niebezpiecznych emaili. Niebezpiecznych, ponieważ przez takie właśnie wiadomości przestępcy mogą mieć ułatwione zadanie i ucierpieć mogą niewinni internauci.… Czytaj dalej

Praktyczna analiza powłamaniowa – informacja o książce

Praktyczna analiza powłamaniowa – informacja o książce

Kilka miesięcy temu ukazała się na polskim rynku dość nietypowa książka – Praktyczna analiza powłamaniowa aplikacji webowej w środowisku Linux autorstwa książka Adama Ziai. Dlaczego nietypowa? O tym poniżej.… Czytaj dalej

Hasła ponad 10 milionów polskich kont email dostępne do pobrania w sieci

Hasła ponad 10 milionów polskich kont email dostępne do pobrania w sieci

W ujawnionej niedawno ogromnej bazie danych zawierającej ok. 1,4 miliarda adresów email i haseł można znaleźć ponad 10 milionów kont z polskimi adresami. Poniżej przyglądamy się bliżej tej bazie i poddajemy ją małej analizie.… Czytaj dalej

Bardzo sprytny atak na firmę zajmującą się bezpieczeństwem

Bardzo sprytny atak na firmę zajmującą się bezpieczeństwem

Od wielu lat analizujemy wszelkie dostępne opisy ciekawych incydentów bezpieczeństwa i rzadko coś nas zaskakuje pomysłowością po stronie atakujących. Tak jest jednak tym razem – ich pomysł naprawdę jest ciekawy.… Czytaj dalej

Pracownicy kancelarii komorniczej oskarżeni o wykradanie danych z systemu PESEL

Pracownicy kancelarii komorniczej oskarżeni o wykradanie danych z systemu PESEL

Kiedy oddajemy nasze dane instytucjom państwowym, chcemy wierzyć w to, ze będą tam odpowiednio zabezpieczone. Niestety okazuje się, że nie zawsze jest to regułą a dostęp do naszych informacji bywa zbyt łatwy.… Czytaj dalej

Użytkownicy Facebooka, uważajcie na wiadomości wyłudzające hasła

Użytkownicy Facebooka, uważajcie na wiadomości wyłudzające hasła

Ludzka natura jest tak skonstruowana, że czasem w obliczu zagrożenia wyłącza się rozsądek a ręka sama wędruje na lewy klawisz myszki. Wiedzą o tym przestępcy i chętnie te procesy wykorzystują by wyłudzać hasła internautów.… Czytaj dalej

Billon czyli kilka słów o standardach jakości i bezpieczeństwa aplikacji mobilnych

Billon czyli kilka słów o standardach jakości i bezpieczeństwa aplikacji mobilnych

Kiedy ostatnio sprawdzaliśmy, ciągle mieliśmy XXI wiek, dojrzałe standardy bezpieczeństwa w sektorze finansowym, doświadczonych twórców aplikacji, testy i audyty bezpieczeństwa. Najwyraźniej jednak nie wszędzie.… Czytaj dalej

Weekendowa Lektura 2017-11-25 – bierzcie i czytajcie

Weekendowa Lektura 2017-11-25 – bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Ostatni tydzień był w naszej branży wyjątkowo spokojny i liczbę afer można było policzyć na palcach jednej ręki. Linków jest zatem trochę mniej – na pewno zdążycie przed następnym wydaniem.… Czytaj dalej

Uwaga na fałszywe wiadomości podszywające się pod sklep Morele.net

Uwaga na fałszywe wiadomości podszywające się pod sklep Morele.net

Nasz ulubiony przestępca, jak to często ma w zwyczaju, ponownie uderza w piątek po południu. Wiele eksperymentował z momentami i technikami ataku, więc pewnie nie bez powodu swoje wiadomości wysyła tuż przed weekendem.… Czytaj dalej

aruba