Adam

Strona www:

Profil:

Opublikowane artykuły:

9 najnowszych sztuczek przestępców, czyli w co dzisiaj klikają Wasi znajomi

9 najnowszych sztuczek przestępców, czyli w co dzisiaj klikają Wasi znajomi

Mimo licznych wysiłków, zarówno oszustw internetowych, jak i ich ofiar nie brakuje. Opisaliśmy te aktualnie najpopularniejsze, abyście mogli przekazać ten artykuł ku przestrodze krewnym i znajomym, którzy padają ofiarami oszustów.… Czytaj dalej

Kanał YT partii popierającej cenzurę internetu został ocenzurowany

Kanał YT partii popierającej cenzurę internetu został ocenzurowany

Czasem życie wymyśla lepsze scenariusze niż najlepsi scenarzyści. Tym razem postanowiło pokazać partii popierającej automatyczne filtrowanie treści jak automatyczne filtrowanie treści działa w praktyce.… Czytaj dalej

Wyciek danych klientów HRD.pl przy okazji migracji systemu

Wyciek danych klientów HRD.pl przy okazji migracji systemu

Błędy w aplikacjach się zdarzają. Zdarzają się także błędy trywialne. Zdarzają się również błędy prowadzące do ujawnienia danych użytkowników. Najgorzej jednak, gdy obie kategorie się pokrywają. To zdarzyło się HRD.pl.… Czytaj dalej

Serwery ERGO Hestia wykorzystane w ataku na tysiące polskich internautów

Serwery ERGO Hestia wykorzystane w ataku na tysiące polskich internautów

Z reguły wiadomości wysłane przez przestępców ekspert rozpozna od ręki. Sfałszowany adres nadawcy, e-mail wyszedł z niepowiązanych serwerów – dla fachowca to proste. Ten atak był jednak inny, zdecydowanie lepszy.… Czytaj dalej

Tysiące komputerów banku uszkodzone, by ukryć przebieg prawdziwego ataku

Tysiące komputerów banku uszkodzone, by ukryć przebieg prawdziwego ataku

Wiele razy słyszeliśmy o rzekomych atakach na systemy różnych instytucji, które miały za zadanie ukryć przebieg zupełnie innych wydarzeń. Rzadko jednak dowody były tak przekonujące jak właśnie teraz.… Czytaj dalej

Jak wygląda rekrutacja słupa – przykład ogłoszenia i umowy zlecenia

Jak wygląda rekrutacja słupa – przykład ogłoszenia i umowy zlecenia

Praca wydaje się atrakcyjna. Można ją wykonywać z domu, wiąże się głównie z czynnościami administracyjnymi, a pensja jest bardziej niż przyzwoita. Problem jest tylko w tym, że zamiast pensji na koniec miesiąca przychodzi dzielnicowy.… Czytaj dalej

Uwaga, strona rodzina.gov.pl atakuje użytkowników próbą oszustwa

Uwaga, strona rodzina.gov.pl atakuje użytkowników próbą oszustwa

Czasem zdarza się tak, że nawet te witryny, którym powinniśmy najbardziej ufać – jak np. strony rządowe – padają ofiarami włamywaczy. Taki los spotkał właśnie rządowy serwis poświęcony rodzinie – rodzina.gov.pl.… Czytaj dalej

Czego nie robić w pierwszym dniu obowiązywania przepisów, czyli RODOwpadki

Czego nie robić w pierwszym dniu obowiązywania przepisów, czyli RODOwpadki

Gdy zaczął się szał informowania klientów o tym, jak bardzo firmy dbają o ich dane osobowe, byliśmy pewni, że nie zabraknie także materiału na nowy artykuł. Oczywiście nadawcy e-maili nie zawiedli – poniżej krótki przegląd wyników.… Czytaj dalej

Klienci PKO BP, BZ WBK, mBanku, ING i Pekao na celowniku nowego malware

Klienci PKO BP, BZ WBK, mBanku, ING i Pekao na celowniku nowego malware

W sieci pojawiło się niedawno nowe złośliwe oprogramowanie, które za cel obrało sobie konta klientów pięciu największych polskich banków. Metody jego działania są dość kreatywne, a jego twórcy bardzo pracowici.… Czytaj dalej

Klikasz „X” w komunikacie o RODO – wyrażasz zgodę na przetwarzanie danych

Klikasz „X” w komunikacie o RODO – wyrażasz zgodę na przetwarzanie danych

Największe polskie serwisy zbierają zgody użytkowników na przetwarzanie ich danych w wątpliwy etycznie – a także prawnie – sposób. Zamknięcie okienka z pytaniem o zgodę okazuje się być interpretowane jako… zgoda!… Czytaj dalej

Pół miliona domowych routerów ze szpiegowskim oprogramowaniem

Pół miliona domowych routerów ze szpiegowskim oprogramowaniem

Co najmniej pół miliona urządzeń firm takich, jak Linksys, Netgear, TP-Link, Mikrotik i QNAP, zostało zainfekowane zaawansowanym złośliwym oprogramowaniem, które potrafi m.in. podsłuchiwać ruch użytkownika.… Czytaj dalej

Uwaga rodzice kupujący klocki Lego – przestępcy czyhają na Wasze konta bankowe

Uwaga rodzice kupujący klocki Lego – przestępcy czyhają na Wasze konta bankowe

Dzień dziecka zbliża się wielkimi krokami i wiedzą o tym internetowi złodzieje. Pojawił się własnie nowy fałszywy sklep z klockami Lego a zakupy w nim mogą prowadzić do całkowitego opróżnienia Waszego konta. Uważajcie.… Czytaj dalej

Zapraszamy na krótką ale dobrą (i darmową!) konferencję Secure Early Bird

Zapraszamy na krótką ale dobrą (i darmową!) konferencję Secure Early Bird

Wydawało nam się że na rynku konferencji bezpieczeństwa widzieliśmy już wszystko – ale jak zwykle tkwiliśmy w błędzie. Organizatorzy jednej z najlepszych polskich konferencji bezpieczeństwa zrobili coś nowego.… Czytaj dalej

Uwaga na wiadomości podszywające się pod Alior Bank

Uwaga na wiadomości podszywające się pod Alior Bank

Do skrzynek Polaków trafia właśnie nowa kampania przestępców, wykorzystująca wizerunek Alior Banku oraz pewien dawno niespotykany trik związany z dokumentami Worda i osadzonymi w nich obiektami.… Czytaj dalej

Używacie szyfrowania poczty? Lepiej wyłączcie od razu swoje wtyczki

Używacie szyfrowania poczty? Lepiej wyłączcie od razu swoje wtyczki

Jeśli w swoim kliencie poczty używacie automatycznego szyfrowania i deszyfrowania PGP lub S/MIME, to zalecamy natychmiastowe wyłączenie tej funkcji – istnieje możliwość odczytania Waszej korespondencji.… Czytaj dalej

Uwaga na sklep MojeKlocki.com i nietypową sztuczkę przestępców

Uwaga na sklep MojeKlocki.com i nietypową sztuczkę przestępców

Robicie zakupy w internetowym sklepie. Towar nie dociera, a z Waszego konta znikają wszystkie pieniądze. Niemożliwe? Niestety to może być rezultat najnowszego pomysłu przestępców atakujących polskich internautów.… Czytaj dalej

Uwaga Allegrowicze, nowa kampania phishingowa „zablokowana sprzedaż”

Uwaga Allegrowicze, nowa kampania phishingowa „zablokowana sprzedaż”

Dawno nie widzieliśmy ataku phishingowego na konta Allegro – ale najwyraźniej nic w przyrodzie nie ginie. Email jest w miarę przyzwoicie przygotowany a w linka klika po kilkadziesiąt osób na godzinę.… Czytaj dalej

Chmura a RODO – porozmawiaj z prawdziwym ekspertem już w poniedziałek

Chmura a RODO – porozmawiaj z prawdziwym ekspertem już w poniedziałek

Po zeszłorocznym cyklu webinarów dla administratorów w tym roku zabraliśmy się za kwestie związane z migracją do chmury. Opisujemy i tłumaczymy związane z tym ryzyka – a dzisiaj czas na wyjątkowo aktualny temat.… Czytaj dalej

Zarządzanie tożsamością w chmurze i standardy SAML, OpenID, OAuth

Zarządzanie tożsamością w chmurze i standardy SAML, OpenID, OAuth

W nowym odcinku z cyklu “Jak bezpiecznie przenieść się do chmury” omówimy model Federated Identity czyli po staropolsku federacyjnego zarządzania tożsamością oraz porównamy najczęściej wykorzystywane standardy.… Czytaj dalej

Jak polscy oszuści Wykop, nas oraz giełdę BTC nabrać próbowali

Jak polscy oszuści Wykop, nas oraz giełdę BTC nabrać próbowali

Tydzień temu przez Wykop przetoczyła się afera związana z rzekomym zaborem 12 000 PLN przez polską giełdę kryptowalut BitBay. Osoba rzekomo poszkodowana opisała wydarzenia – lecz nie brzmiała wiarygodnie.… Czytaj dalej

Nietypowy atak na Polaków czekających na zwrot podatku z US

Nietypowy atak na Polaków czekających na zwrot podatku z US

Od paru dni trwa nietypowa kampania atakująca skrzynki emailowe Polaków, używająca pretekstu zwrotu podatku w celu wyłudzenia od ofiary danych osobowych, hasła do poczty i danych karty kredytowej.… Czytaj dalej

Uwaga na błędy w switchach Cisco, używane własnie w atakach na Iran i Rosję

Uwaga na błędy w switchach Cisco, używane własnie w atakach na Iran i Rosję

Docierają do nas sygnały o trwających właśnie atakach na switche Cisco z użyciem ujawnionego kilka dni temu błędu w usłudze Smart Install. Ktoś usuwa konfigurację urządzeń w Iranie i Rosji, ale skala ataku może lada moment wzrosnąć.… Czytaj dalej

Nie, to nie jest atak phishingowy na klientów firmy eSky

Nie, to nie jest atak phishingowy na klientów firmy eSky

Liczne próby wyłudzenia danych w sieci powodują, że gdy do Waszych skrzynek znienacka wpada prośba o podesłanie szczegółowych informacji o dowodzie tożsamości, wszyscy myślą, że to atak. Jednak nie tym razem.… Czytaj dalej

Jak Thomas swój ransomware Vortex/Flotera na Oferii zamawiał

Jak Thomas swój ransomware Vortex/Flotera na Oferii zamawiał

Załóżmy, że chcecie zostać internetowymi przestępcami. Nie potraficie jednak napisać złośliwego oprogramowania. Nie chcecie kupować gotowca – w tej sytuacji pozostaje Wam tylko wystawić zlecenie na Oferii i czekać na wykonawców.… Czytaj dalej

Uwaga na bardzo sprytny phishing na konto Gmaila – i to z 2FA

Uwaga na bardzo sprytny phishing na konto Gmaila – i to z 2FA

Era dominacji ataków na systemy i aplikacje przemija z każdym dniem a przestępcy wynajdują coraz nowe sposoby, by atakować najsłabszy element układanki bezpieczeństwa, czyli użytkownika. Czasem robią to naprawdę kreatywnie.… Czytaj dalej

exatel
aruba