Mamy ciekawe szkolenia dla Twojego zespołu

Adam

Strona www:

Profil:

Opublikowane artykuły:

Weekendowa Lektura 2017-01-14 – bierzcie i czytajcie

Weekendowa Lektura 2017-01-14 – bierzcie i czytajcie

Witamy w nowym odcinku Weekendowej Lektury. Wyścig między nienasyconymi przestępcami a niestrudzonymi badaczami ciągle trwa, zatem i materiałów do tego wydania nie brakowało. Zapraszamy do lektury.… Czytaj dalej

Weekendowa Lektura 2017-01-06 – bierzcie i czytajcie

Weekendowa Lektura 2017-01-06 – bierzcie i czytajcie

Witamy w pierwszym w tym roku odcinku Weekendowej Lektury. Mamy nadzieję, że przed nami 52 zestawienia linków i że uda się nam znaleźć w internecie w 2017 wszystkie perełki godne Waszego czasu i uwagi.… Czytaj dalej

Uwaga na „Faktury od Playa”, czyli historia nietypowego konia trojańskiego

Uwaga na „Faktury od Playa”, czyli historia nietypowego konia trojańskiego

Kilka dni temu, gdy wszyscy szykowali się do celebrowania końca starego i początku nowego roku do Cyberlaboratorium ZaufanejTrzeciejStrony zaczęły trafiać próbki nowej kampanii złośliwego oprogramowania.… Czytaj dalej

Weekendowa Lektura 2016-12-31 – bierzcie i czytajcie

Weekendowa Lektura 2016-12-31 – bierzcie i czytajcie

Witamy w nowym, zamykającym rok 2016 odcinku Weekendowej Lektury. To odcinek nr 51 – bo zdarzyło się nam raz nie zdążyć. W 2016 opublikowaliśmy ok. trzech tysięcy linków, do których dzisiaj dokładamy jeszcze kilkadziesiąt.… Czytaj dalej

Nasze szkolenia z bezpieczeństwa – opinie uczestników i zapowiedzi na 2017

Nasze szkolenia z bezpieczeństwa – opinie uczestników i zapowiedzi na 2017

W drugiej połowie roku wystartowaliśmy ze szkoleniami z bezpieczeństwa aplikacji WWW i aplikacji mobilnych. Przez kilka miesięcy szkoliliśmy i słuchaliśmy opinii kursantów – a teraz chcemy się nimi z Wami podzielić.… Czytaj dalej

Tam, gdzie zaczyna się paranoja, czyli o ciekawym ataku na polskiego programistę

Tam, gdzie zaczyna się paranoja, czyli o ciekawym ataku na polskiego programistę

Rzadko mamy okazję pisać o analizach zaawansowanych ataków których celem są Polacy. Takie ataki się zdarzają – tylko z reguły nigdy nie widzą światła dziennego. Tym razem jest jednak inaczej, dzięki czemu możecie przeczytać poniższy artykuł.… Czytaj dalej

Weekendowa Lektura 2016-12-16 – bierzcie i czytajcie

Weekendowa Lektura 2016-12-16 – bierzcie i czytajcie

Witamy w nowym odcinku Weekendowej Lektury. Przed Wami dwa dni odpoczynku i 59 artykułów z obszaru wywiadu, bezpieczeństwa informacji i prywatności do Waszej dyspozycji. Życzymy wszystkim przyjemnej lektury.… Czytaj dalej

Weekendowa Lektura 2016-12-09 – bierzcie i czytajcie

Weekendowa Lektura 2016-12-09 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. To kolejny piątek z rzędu, kiedy udaje się nam zdążyć z produkcją podsumowania tygodnia – trzymajcie zatem kciuki za utrzymanie tej serii, bo lektury na cały weekend nie brakuje.… Czytaj dalej

Trojan, Gmail i Android – uwaga na nową metodę ataku na Wasze konta bankowe

Trojan, Gmail i Android – uwaga na nową metodę ataku na Wasze konta bankowe

Ostatnie kampanie złośliwego oprogramowania które docierały do Waszych skrzynek posługują się wcześniej rzadko spotykanym scenariuszem ataku, w którym przestępcy wykorzystują zaufanie do Google by zainfekować Wasze komórki.… Czytaj dalej

Co mają zrobić ofiary internetowych oszustów – instrukcja postępowania

Co mają zrobić ofiary internetowych oszustów – instrukcja postępowania

Czasem zdarza się, że ktoś nas w sieci oszuka i stracimy pieniądze. Może to być nieuczciwy sprzedawca, fałszywy sklep internetowy czy ktoś, komu udało się w inny sposób wyłudzić od nas pieniądze. Co należy z taką sprawą zrobić?… Czytaj dalej

Uwaga oszuści – ostrzegamy przed zakupami w sklepie Medianeo.pl

Uwaga oszuści – ostrzegamy przed zakupami w sklepie Medianeo.pl

Przedświąteczny szał zakupów jest też okresem żniw dla przestępców. Przepis jest prosty – wystarczy stworzyć wiarygodny sklep internetowy z niskimi i cenami, zebrać przelewy i zniknąć. Demaskujemy jeden z takich przypadków.… Czytaj dalej

Weekendowa Lektura 2016-12-02 – bierzcie i czytajcie

Weekendowa Lektura 2016-12-02 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Cały kraj podobno zasypany śniegiem, zatem będziecie pewnie mogli poświęcić więcej czasu na lekturę. Przed Wami ponad dwie doby, ale linków w tym tygodniu nie brakuje.… Czytaj dalej

Atak na użytkowników TorBrowsera – używany błąd 0day w TorBrowserze / Firefoksie

Atak na użytkowników TorBrowsera – używany błąd 0day w TorBrowserze / Firefoksie

Wczoraj wieczorem ujawniono istnienie błędu w TorBrowserze, który wykorzystywany jest w trwających atakach na użytkowników. Błąd istnieje także w aktualnym Firefoksie a Mozilla pracuje nad jego usunięciem.… Czytaj dalej

Jak ustalić nazwisko posiadacza numeru telefonu – Twoje pewnie też

Jak ustalić nazwisko posiadacza numeru telefonu – Twoje pewnie też

Wiecie, że w sieci znajdują się strony, na których możecie na podstawie numeru telefonu ustalić imię i nazwisko jego posiadacza? I działa to dla sporej liczby numerów z Waszej książki adresowej, a być może także dla Waszego numeru?… Czytaj dalej

Weekendowa Lektura 2016-11-25 – bierzcie i czytajcie

Weekendowa Lektura 2016-11-25 – bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Ponad sześćdziesiąt linków powinno zapewnić Wam dobra rozrywkę nie tylko na dzisiejszy wieczór, ale także na jutrzejszy podobno deszczowy dzień. Jest co czytać.… Czytaj dalej

Wyłączyliście mikrofon? Dalej można Was podsłuchiwać przez słuchawki

Wyłączyliście mikrofon? Dalej można Was podsłuchiwać przez słuchawki

Oprócz zaklejenia kamery laptopa niektórzy użytkownicy odcinają także wbudowany mikrofon. Na nic jednak ich wysiłek, ponieważ okazuje się, że słuchawki podłączone do portu słuchawkowego można także zmusić do rejestrowania dźwięku.… Czytaj dalej

Polska chce osłabienia szyfrowania lub instalowania tylnych furtek

Polska chce osłabienia szyfrowania lub instalowania tylnych furtek

Jak rozwiązać problem z dostępem policji do zaszyfrowanych danych? Polska niefrasobliwie proponuje, by producenci oprogramowania i sprzętu wstawiali do niego tylne furtki lub używali osłabionego szyfrowania.… Czytaj dalej

Nieżywy Julian Assange, WikiLeaks i #pizzagate kontra weryfikacja informacji

Nieżywy Julian Assange, WikiLeaks i #pizzagate kontra weryfikacja informacji

Od paru dni internet obiegają coraz bardziej fantastyczne teorie spiskowe, łączące różne wydarzenia prawdziwe i zmyślone w jeden ciąg przyczynowo – skutkowy. Rzucimy okiem na kilka punktów i pokażemy, co można samodzielnie zweryfikować.… Czytaj dalej

Cyber, Cyber część 19 – wybory, mobilne aplikacje banków i zakupy w Darknecie

Cyber, Cyber część 19 – wybory, mobilne aplikacje banków i zakupy w Darknecie

Zapraszamy do nowego odcinka polskiego podcastu o bezpieczeństwie informacji Cyber cyber. Jeśli zauważyliście zaskakujący skok numeracji, to wyjaśnienie tego fenomenu znajdziecie w nagraniu audycji. Zapraszamy do słuchania.… Czytaj dalej

Wyłudzili od EA wirtualne monety FIFA, kupili Lamborghini

Wyłudzili od EA wirtualne monety FIFA, kupili Lamborghini

Wirtualne płatności w grach komputerowych to wielki biznes, a wielki biznes przyciąga przestępców, którzy odkrywają coraz to nowe metody kradzieży. Tym razem inżynieria wsteczna i emulacja pomogły ukraść kilkanaście milionów dolarów.… Czytaj dalej

Już we wtorek zaczyna się konferencja Cisco SEC w Warszawie

Już we wtorek zaczyna się konferencja Cisco SEC w Warszawie

Jesień jest już tradycyjnie okresem, kiedy liczba dni konferencyjnych dorównuje liczbie dni deszczowych. Na szczęście za dużą liczbą imprez idzie często także ich jakość – i nie inaczej zapowiada się w przypadku konferencji Cisco.… Czytaj dalej

Przejmowanie kont Gmaila czyli w poszukiwaniu granic ignorancji i absurdu

Przejmowanie kont Gmaila czyli w poszukiwaniu granic ignorancji i absurdu

Kilka dni temu trafiliśmy na wiadomość o ciekawej podatności w usłudze Gmail, która miała rzekomo umożliwiać przejęcie kontroli nad dowolnym kontem w Gmailu. Im bliżej jednak się jej przyglądaliśmy, tym większe robiły się nasze oczy…… Czytaj dalej

(Nie)bezpieczeństwo aplikacji bankowości elektronicznej w Polsce

(Nie)bezpieczeństwo aplikacji bankowości elektronicznej w Polsce

Korzystacie z aplikacji do bankowości elektronicznej? Myślicie, że tak ważne aplikacje jak te, które umożliwiają zarządzanie Waszymi pieniędzmi, są sensownie zaprojektowane, bezpiecznie napisane i dobrze przetestowane? My też tak myśleliśmy.… Czytaj dalej

Cyber, Cyber część 14 – botnet Mirai i zamieszanie z wyborami w USA

Cyber, Cyber część 14 – botnet Mirai i zamieszanie z wyborami w USA

Po dość sporej przerwie powraca chyba jedyny do tej pory polski podcast o bezpieczeństwie informacji. Na szczęście autorzy nie opisują tego, co wydarzyło się przez ostatnie kilka miesięcy (co trwałoby godzinami), a jedynie ostatnie istotne incydenty.… Czytaj dalej

Weekendowa Lektura 2016-11-04 – bierzcie i czytajcie

Weekendowa Lektura 2016-11-04 – bierzcie i czytajcie

Witamy w nowym wydaniu Weekendowej Lektury. Dzisiaj dopiero w sobotę, ale mamy nadzieję, że nie przeszkodzi to Wam w przynajmniej przejrzeniu najciekawszych fragmentów naszego cotygodniowego zestawienia najlepszych linków.… Czytaj dalej