Opublikowane artykuły:
Opisany przez nas w poniedziałek wyciek kilku milionów loginów i haseł polskich internautów wzbudził sporo emocji. Skontaktowało się z nami wiele osób, opowiadających prywatne i firmowe historie z nim związane – poniżej podsumowanie ich relacji.… Czytaj dalej
Mamy prawdopodobnie do czynienia z jednym z największych jednorazowych wycieków w historii polskiego internetu. Do sieci trafiły miliony loginów i haseł powiązanych z polskimi serwisami online oraz kontami Polek i Polaków na całym świecie.… Czytaj dalej
Są osoby, które jeżdżą na CONFidence tylko w celach towarzysko-imprezowych. Nie dziwię się im, bo to dobra okazja. Są też osoby, które chcą zobaczyć jakieś ciekawe wykłady. Tym też się nie dziwię, bo będzie co oglądać. A co konkretnie?… Czytaj dalej
Rok Linuksa na desktopie jakoś ciągle nie nadchodzi, lecz rok, w którym pozbędziemy się haseł, wydaje się pędzić do nas wielkimi krokami. Czas zatem przyjrzeć się technologii passwordless, a w ten świat zabierze nas ekspert. Poznajcie Marcina.… Czytaj dalej
Zarządzanie dostępem uprzywilejowanym, zero trust, passwordless, zasada najmniejszego uprzywilejowania – to wszystko hasła, które dość łatwo wygłaszać, a nieco trudniej implementować. O nich właśnie porozmawiamy z niedzielnym gościem.… Czytaj dalej
Pytanie jest oczywiście prowokacyjne, ale nie jest oderwane od rzeczywistości. Kierunkiem, w którym próbuje zmierzać świat, jest pozbycie się haseł i zastąpienie ich np. naszymi smartfonami. Co zatem będzie z Yubikeyami? Pożyjemy, zobaczymy.… Czytaj dalej
Choć skala rosyjskich cyberataków nie sprostała wszystkim oczekiwaniom analityków, to nie znaczy, że ataków tych nie ma lub że są łatwe do odparcia. CERT Polska i Służba Kontrwywiadu Wojskowego opisały właśnie nową, ciekawą falę ataków.… Czytaj dalej
Wszyscy zapewne słyszeliście o chmurze. Większość z Was pewnie także jej używa, niektórzy być może w dość zaawansowanym stopniu. Mało jednak kto tyle wie o chmurze, jej architekturze i ryzykach z nią związanych, co nasz dzisiejszy gość. Poznajcie Michała.… Czytaj dalej
Jak to jest dbać o bezpieczeństwo największej platformy zakupowej w Polsce i pilnować danych ponad połowy Polek i Polaków? O wyzwaniach związanych z takimi zadaniami będziemy dzisiaj rozmawiać z CSO Grupy Allegro, Michałem Wieruckim.… Czytaj dalej
Jak trudno jest ukraść środki z konta gracza w firmie bukmacherskiej? Okazuje się, że wystarczy trochę niefrasobliwości użytkownika oraz poważne problemu z zakresu ochrony danych i procesów bezpieczeństwa po stronie operatora usługi.… Czytaj dalej
Kiedy trwa brutalna wojna dwóch silnie skonfliktowanych, uzbrojonych i zdeterminowanych gangów, czasem lepiej gdzieś się ukryć i przeczekać najgorsze. Okazuje się jednak, że techniki OSINT stosowane są także przez brutalnych gangsterów – i są skuteczne.… Czytaj dalej
Choć miliony ludzi używają Discorda, nadal pozostaje on w dużej mierze terytorium niezbadanym pod kątem OSINT-u. A możliwości jest całkiem sporo – zarówno jeśli chodzi o użytkowników, jak i samych serwerów. Posłuchajcie o tym już wkrótce na żywo.… Czytaj dalej
Od roku 2016 co mniej więcej dwa lata opisuję stosowane przez siebie rozwiązania i mechanizmy bezpieczeństwa. Urządzenia, procedury, zabezpieczenia, usługi – zapraszam do lektury opisującej stan faktyczny mojego życia cyfrowego w lutym 2023.… Czytaj dalej
MacOS czy Windows? iPhone czy Android? Manager haseł w chmurze czy na dysku? Antywirus tak czy nie? Backup w sejfie czy w chmurze? Bitlocker, Luks czy FileVault? Gmail czy Proton? NordVPN czy Mullvad? mBank czy Revolut?… Czytaj dalej
Ponad 2000 użytkowników, kilkanaście aktywnych kanałów, tysiące wiadomości, wejściówka na CONFidence do wygrania i wizyty dronem na zamówienie – a to tylko tydzień aktywności. Zajrzyjcie i sprawdźcie sami, co tak się podoba użytkownikom.… Czytaj dalej
Wielkimi krokami nadchodzi 31 finał Wielkiej Orkiestry Świątecznej Pomocy. Już w niedzielę główny moment, ale zbiórki trwają cały czas – także w sieci. Jak nie dać się nabrać oszustom i upewnić , że wpłacacie na właściwe konto? Prosta instrukcja poniżej.… Czytaj dalej
W ostatni weekend niektóre zakamarki sieci zalały zrzuty ekranu aplikacji Żabki, w której pojawiały się niebotyczne salda żappsów (żabkowej „waluty”), czasem sięgające setek tysięcy. Niektórzy oszuści zdążyli się solidnie obłowić, robiąc „zakupy za darmo”.… Czytaj dalej
Choć „wielka cyberwojna ojczyźniana” nie wybuchła, to działań w strefie cyber jest bardzo dużo, a spora ich część to różnego rodzaju ataki na polskie podmioty, zaangażowane w pomoc Ukrainie. Poniżej pokazujemy przykład jednego z takich działań.… Czytaj dalej
Szpiegowanie telefonów nie jest domeną wyłącznie rządów – często zdarza się także między podejrzliwymi małżonkami, konkurentami biznesowymi, a także wobec dzieci czy pracowników. Czasem kończy się to wyciekiem danych ofiar.… Czytaj dalej
Wykrywanie incydentów i reagowanie na nie już samo z siebie jest bardzo ciekawym zajęciem, a co dopiero, kiedy mówimy o tych procesach w dużej, dobrze zorganizowanej i często atakowanej organizacji. Chcecie wiedziec, jak to wygląda? Poznajcie Michała.… Czytaj dalej
Hasła budzą wiele wątpliwości. To temat złożony, kontrowersyjny, obrosły mitami i często trudny do szybkiego zrozumienia. Poniżej zebraliśmy dziesięć najczęściej zadawanych pytań – spróbujemy na nie odpowiedzieć w zwięzłej formie.… Czytaj dalej
Haseł i innych metod uwierzytelnienia używamy w wielu miejscach, ale mało jest miejsc, gdzie trzymamy więcej poufnych danych niż na naszych smartfonach. Jak powinniśmy zabezpieczyć dostęp do nich i czy możemy zaufać metodom biometrycznym?… Czytaj dalej
Analizując bezpieczeństwo dowolnego produktu czy usługi wiele osób intuicyjnie skupia się na błędach i podatnościach, bez wcześniejszej analizy modelu zagrożeń. O tym, dlaczego warto mieć szersze spojrzenie, porozmawiamy z ekspertem. Poznajcie Pawła.… Czytaj dalej
Nawet prawidłowo stworzone i przechowywane hasła nie są w 100% bezpieczne. Wystarczy trochę pecha lub chwila nieuwagi, by wyciekły lub zostały wykradzione. Można jednak zapobiec skutkom takiego zdarzenia poprzez wieloskładnikowe uwierzytelnienie.… Czytaj dalej
Skoro już wiecie, że warto mieć długie i unikatowe hasła, to czas zadbać o ich bezpieczne przechowywanie. Czy zeszycik z hasłami to zły pomysł? Czy można zapisywać hasła w przeglądarce? Czy menedżer chmurowy to zło? Odpowiedzi poniżej.… Czytaj dalej