Adam

Strona www:

Profil:

Opublikowane artykuły:

Weekendowa Lektura 2017-10-21 – bierzcie i czytajcie

Weekendowa Lektura 2017-10-21 – bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Udało się znaleźć kilka linków po polsku, w tym także nagrania z konferencji BSides – będzie co oglądać w ten weekend. Życzymy zatem udanego klikania.… Czytaj dalej

Historia kołem się toczy, czyli powrót ataków z motywem Poczty Polskiej

Historia kołem się toczy, czyli powrót ataków z motywem Poczty Polskiej

Dość rzadko zdarza się nam znaleźć złośliwego emaila, o którym możemy powiedzieć, że już go gdzieś widzieliśmy. Większość przestępców zmienia swoje wzory ataków – czasem jednak nas zaskakują wracając do szablonów sprzed miesięcy.… Czytaj dalej

Microsoft ukrył kradzież bazy danych swoich niezałatanych błędów

Microsoft ukrył kradzież bazy danych swoich niezałatanych błędów

Kilka lat temu nad wyraz profesjonalna grupa włamywaczy wykradła z Microsoftu bazę danych, zawierającą informacje o niezałatanych błędach w systemach i aplikacjach. Informacja o tym zdarzeniu dopiero teraz wyciekła do mediów.… Czytaj dalej

Miliony kluczy RSA generowanych sprzętowo podatnych na złamanie

Miliony kluczy RSA generowanych sprzętowo podatnych na złamanie

Dzień złych wiadomości w świecie bezpieczeństwa się jeszcze nie skończył – ujawniono dzisiaj, że na skutek błędu w popularnej bibliotece kryptograficznej można odzyskać niektóre klucze prywatne RSA tylko na podstawie kluczy publicznych.… Czytaj dalej

Zapomnij o bezpieczeństwie sieci WiFi – wszystkie połączenia da się zhakować

Zapomnij o bezpieczeństwie sieci WiFi – wszystkie połączenia da się zhakować

Naukowcy opublikowali właśnie szczegóły ataku, o którym plotki krążyły już od jakiegoś czasu. Okazuje się, że każdą sieć WiFi opartą na najpopularniejszym standardzie WPA2 można łatwo zhakować.… Czytaj dalej

Weekendowa Lektura 2017-10-15 – bierzcie i czytajcie

Weekendowa Lektura 2017-10-15 – bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Nie śpi ktoś by czytać mógł ktoś, zatem dzisiejsza publikacja typowo dla osób cierpiących na bezsenność. Życzymy wszystkim udanej lektury.… Czytaj dalej

Uwaga na nowy atak wykorzystujący najnowszą sztuczkę z Wordem

Uwaga na nowy atak wykorzystujący najnowszą sztuczkę z Wordem

Seria ataków na prawników trwa od kilku dni, ale ten jest inny od pozostałych, ponieważ wykorzystuje odkrytą dosłownie kilka dni temu sztuczkę w Wordzie, pozwalającą na uruchomienie kodu bez użycia makro.… Czytaj dalej

Zapraszamy na nowy webinar poświęcony błędom w konfiguracji usług

Zapraszamy na nowy webinar poświęcony błędom w konfiguracji usług

Minął już prawie miesiąc od naszego poprzedniego spotkania, zatem czas kontynuować cykl webinarów poświęconych bezpieczeństwu serwerów, realizowanego od początku roku wspólnie z firmą Aruba Cloud. … Czytaj dalej

Uwaga użytkownicy iOS, ten phishing jest prawie perfekcyjny

Uwaga użytkownicy iOS, ten phishing jest prawie perfekcyjny

Na naszych prezentacjach często pokazujemy różne ataki na użytkowników, zatem ich widok nie jest nam obcy. Ten jednak zrobił na nas naprawdę duże wrażenie swoją prostotą i potencjalną skutecznością.… Czytaj dalej

Weekendowa Lektura 2017-10-08- bierzcie i czytajcie

Weekendowa Lektura 2017-10-08- bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Tym razem zamiast na dobry koniec tygodnia, to na jego dobry początek – ale mamy nadzieję, że nie będzie Wam to przeszkadzało. Życzymy zatem udanej lektury.… Czytaj dalej

Weekendowa Lektura 2017-09-30 – bierzcie i czytajcie

Weekendowa Lektura 2017-09-30 – bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Dzisiaj nie zabraknie zarówno ciekawych wątków technicznych jak i takich, gdzie znajomość asemblera nie jest wymagana by zrozumieć intencje autora. Życzymy zatem udanej lektury.… Czytaj dalej

Tajemnicze wpisy z internetu, czyli skąd bierze się mutex/ocfipreoqyfb/mutex

Tajemnicze wpisy z internetu, czyli skąd bierze się mutex/ocfipreoqyfb/mutex

Dzisiaj przez polski internet przetoczyła się fala tajemniczych wpisów w różnych popularnych serwisach. Unikatowy ciąg znaków pojawiał się w zupełnie niespodziewanych miejscach. Po wielu godzinach śledztwa wytropiliśmy jego pochodzenie.… Czytaj dalej

Uważajcie, bo znane strony WWW kopią kryptowaluty na Waszych komputerach

Uważajcie, bo znane strony WWW kopią kryptowaluty na Waszych komputerach

Od paru dni napływają do nas zgłoszenia dotyczące nieznanych wcześniej incydentów. W mniej lub bardziej popularnych serwisach WWW pojawiają się pliki JavaScript, które obciążają procesory odwiedzających stronę kopiąc walutę Monero.… Czytaj dalej

Najlepsza otwarta darmowa konferencja poświęcona bezpieczeństwu w Polsce

Najlepsza otwarta darmowa konferencja poświęcona bezpieczeństwu w Polsce

Jest takie miejsce, gdzie raz do roku spotykają się dobrzy prezenterzy i jeszcze lepsi słuchacze, by wymienić się wiedzą i doświadczeniami, porozmawiać, poopowiadać śmieszne lub straszne historie i dobrze przy tym bawić.… Czytaj dalej

Dane osobowe klientów Netii ujawnione publicznie w systemie serwisowym

Dane osobowe klientów Netii ujawnione publicznie w systemie serwisowym

Czasem można trafić w sieci na strony, których już samo istnienie w formie publicznie dostępnej stanowi spore zaskoczenie i zagadkę. Nie inaczej było w przypadku systemu zgłoszeń serwisowych Netii zawierającego dane klientów.… Czytaj dalej

Na liście celów tajemniczych chińskich włamywaczy znalazła się fabryka AGD z Polski

Na liście celów tajemniczych chińskich włamywaczy znalazła się fabryka AGD z Polski

Incydent związany z zainfekowaną wersją programu CCleaner nie przestaje zaskakiwać. Okazuje się, że na liście celów uznanych przez włamywaczy za najbardziej interesujące znalazła się polska fabryka Samsunga we Wronkach.… Czytaj dalej

Zapraszamy na nasz webinar o bezpieczeństwie serwerów w poniedziałek

Zapraszamy na nasz webinar o bezpieczeństwie serwerów w poniedziałek

Czas na kolejną część naszego cyklu webinarów poświęconych bezpieczeństwu serwerów, realizowanego wspólnie z Aruba Cloud. Ostatnio rozmawialiśmy o hasłach i aktualizacjach, zatem teraz czas na odcinek o najczęstszych błędach w konfiguracji.… Czytaj dalej

Wiadomo już kto był celem ataku na użytkowników CCleanera

Wiadomo już kto był celem ataku na użytkowników CCleanera

Badacze analizujący opisywany niedawno atak polegający na dodaniu złośliwego kodu do popularnej aplikacji CCleaner ustalili listę firm, które były celem atakujących. Trzeba przyznać, że jest całkiem ciekawa.… Czytaj dalej

Uwaga na nowy atak – „Potwierdzenie wykonania przelewu” od mBanku

Uwaga na nowy atak – „Potwierdzenie wykonania przelewu” od mBanku

Wakacje się skończyły i nasi krajowi przestępcy wracają do swoich zajęć. Po kilku miesiącach przerwy w skrzynkach Polaków ponownie pojawiają się dobrze podrobione emaile ze złośliwym oprogramowaniem.… Czytaj dalej

Zapraszamy na konferencję o bezpieczeństwie aplikacji i oprogramowania OWASP Day

Zapraszamy na konferencję o bezpieczeństwie aplikacji i oprogramowania OWASP Day

Rzadko zdarzają się konferencje poświęcone tylko jednemu obszarowi bezpieczeństwa i to za tak niewielką cenę. Tym chętniej zapraszamy na OWASP Day, który odbędzie się już 2 października w Krakowie.… Czytaj dalej

Tajemniczy incydent z CCleanerem, Avastem i nieznanymi ofiarami w tle

Tajemniczy incydent z CCleanerem, Avastem i nieznanymi ofiarami w tle

Bardzo popularny program CCleaner przez prawie miesiąc infekował komputery milionów swoich użytkowników. Mimo wnikliwego śledztwa do tej pory nie ustalono, kto faktycznie był celem perfekcyjnych włamywaczy.… Czytaj dalej

Weekendowa Lektura 2017-09-17 – bierzcie i czytajcie

Weekendowa Lektura 2017-09-17 – bierzcie i czytajcie

Zapraszamy Was do nowego wydania Weekendowej Lektury. Tym razem to faktyczne podsumowanie tygodnia, bo większość z Was pewnie przeczyta je w poniedziałek. Życzymy zatem udanej lektury.… Czytaj dalej

Testy penetracyjne aplikacji WWW – przykład ciekawego raportu

Testy penetracyjne aplikacji WWW – przykład ciekawego raportu

Choć na świecie codziennie przeprowadzane pewnie są dziesiątki, jak nie setki pentestów, to raporty z nich lądują najczęściej w zamkniętych szufladach, by nie ujrzeć nigdy światła dziennego. Na szczęście czasem można je jednak poczytać.… Czytaj dalej

Studia podyplomowe na SGH – Zarządzanie Cyberbezpieczeństwem

Studia podyplomowe na SGH – Zarządzanie Cyberbezpieczeństwem

Na polskim rynku oferta studiów związanych z obszarem zainteresowania naszego portalu dopiero się rozwija i trudno się zorientować, gdzie faktycznie warto złożyć papiery. My śmiało możemy polecić studia podyplomowe opisane poniżej.… Czytaj dalej

Trywialny błąd w OLX umożliwiał każdemu pobieranie cudzych faktur

Trywialny błąd w OLX umożliwiał każdemu pobieranie cudzych faktur

Czasami widząc niektóre błędy w popularnych serwisach łapiemy się za głowę i sprawdzamy, czy na pewno mamy już rok 2017 i wyedukowanych programistów. Niestety najwyraźniej tak w tym przypadku nie było.… Czytaj dalej

aruba