Opublikowane artykuły:
Ponad 2000 użytkowników, kilkanaście aktywnych kanałów, tysiące wiadomości, wejściówka na CONFidence do wygrania i wizyty dronem na zamówienie – a to tylko tydzień aktywności. Zajrzyjcie i sprawdźcie sami, co tak się podoba użytkownikom.… Czytaj dalej
Wielkimi krokami nadchodzi 31 finał Wielkiej Orkiestry Świątecznej Pomocy. Już w niedzielę główny moment, ale zbiórki trwają cały czas – także w sieci. Jak nie dać się nabrać oszustom i upewnić , że wpłacacie na właściwe konto? Prosta instrukcja poniżej.… Czytaj dalej
W ostatni weekend niektóre zakamarki sieci zalały zrzuty ekranu aplikacji Żabki, w której pojawiały się niebotyczne salda żappsów (żabkowej „waluty”), czasem sięgające setek tysięcy. Niektórzy oszuści zdążyli się solidnie obłowić, robiąc „zakupy za darmo”.… Czytaj dalej
Choć „wielka cyberwojna ojczyźniana” nie wybuchła, to działań w strefie cyber jest bardzo dużo, a spora ich część to różnego rodzaju ataki na polskie podmioty, zaangażowane w pomoc Ukrainie. Poniżej pokazujemy przykład jednego z takich działań.… Czytaj dalej
Szpiegowanie telefonów nie jest domeną wyłącznie rządów – często zdarza się także między podejrzliwymi małżonkami, konkurentami biznesowymi, a także wobec dzieci czy pracowników. Czasem kończy się to wyciekiem danych ofiar.… Czytaj dalej
Wykrywanie incydentów i reagowanie na nie już samo z siebie jest bardzo ciekawym zajęciem, a co dopiero, kiedy mówimy o tych procesach w dużej, dobrze zorganizowanej i często atakowanej organizacji. Chcecie wiedziec, jak to wygląda? Poznajcie Michała.… Czytaj dalej
Hasła budzą wiele wątpliwości. To temat złożony, kontrowersyjny, obrosły mitami i często trudny do szybkiego zrozumienia. Poniżej zebraliśmy dziesięć najczęściej zadawanych pytań – spróbujemy na nie odpowiedzieć w zwięzłej formie.… Czytaj dalej
Haseł i innych metod uwierzytelnienia używamy w wielu miejscach, ale mało jest miejsc, gdzie trzymamy więcej poufnych danych niż na naszych smartfonach. Jak powinniśmy zabezpieczyć dostęp do nich i czy możemy zaufać metodom biometrycznym?… Czytaj dalej
Analizując bezpieczeństwo dowolnego produktu czy usługi wiele osób intuicyjnie skupia się na błędach i podatnościach, bez wcześniejszej analizy modelu zagrożeń. O tym, dlaczego warto mieć szersze spojrzenie, porozmawiamy z ekspertem. Poznajcie Pawła.… Czytaj dalej
Nawet prawidłowo stworzone i przechowywane hasła nie są w 100% bezpieczne. Wystarczy trochę pecha lub chwila nieuwagi, by wyciekły lub zostały wykradzione. Można jednak zapobiec skutkom takiego zdarzenia poprzez wieloskładnikowe uwierzytelnienie.… Czytaj dalej
Skoro już wiecie, że warto mieć długie i unikatowe hasła, to czas zadbać o ich bezpieczne przechowywanie. Czy zeszycik z hasłami to zły pomysł? Czy można zapisywać hasła w przeglądarce? Czy menedżer chmurowy to zło? Odpowiedzi poniżej.… Czytaj dalej
Hasła to jeden z najważniejszych, najbardziej złożonych, obrośniętych szkodliwymi mitami i budzących najwięcej kontrowersji tematów w obszarze bezpieczeństwa. Spróbujemy go dla was rozebrać na czynniki pierwsze w krótkim cyklu artykułów.… Czytaj dalej
Gdzie czają się wszystkie błędy wykorzystywane przez włamywaczy? Wiadomo, że w oprogramowaniu! Skąd się tam biorą? Dlaczego nie możemy się ich pozbyć? Zapytamy o to człowieka, który być może zna odpowiedzi na te pytania. Poznajcie Macieja.… Czytaj dalej
Do listy ofiar wrześniowych włamań obok Ubera czas dopisać kolejnego giganta, tym razem z rynku finansowego. Tydzień temu doszło do poważnego incydentu bezpieczeństwa w Revolucie. Włamywacz podobno środków nie ukradł, ale dostał się do danych klientów.… Czytaj dalej
W ostatnich godzinach doszło do poważnego ataku na infrastrukturę Ubera. Włamywacz uzyskał szeroki dostęp do wewnętrznych narzędzi firmy i jej środowisk chmurowych, po czym… ogłosił to w internecie. Kto mógł stać za atakiem i dlaczego tak dobrze mu poszło?… Czytaj dalej
Po długiej wakacyjnej przerwie Rozmowa Kontrolowana powraca na swoje zwyczajowe tory. Jesień zaczynamy od spotkania z człowiekiem, który sporą część swojego życia poświęcił zabezpieczaniu infrastruktury krytycznej. Poznajcie Artura.… Czytaj dalej
Tylko do poniedziałku można zgłaszać się po darmowe filmy edukacyjne z obszaru bezpieczeństwa. Zobacz, jakie tematy były najczęściej wybierane przez te 200 firm, które już skorzystały z propozycji i otrzymały swoje nagrania.… Czytaj dalej
Edukacyjne filmy Adama ogląda od lat kilkaset tysięcy pracowników wielu firm w całej Polsce (i nie tylko). „Nie ma nudy”, „świetnie wytłumaczone” czy „kiedy kolejny odcinek” – to komentarze, które wkrótce mogą wysyłać także twoi pracownicy.… Czytaj dalej
Szpiedzy, zaniedbania, kłamstwa i manipulacje – to wszystko opisuje raport byłego szefa bezpieczeństwa Twittera, jednego z najbardziej wpływowych serwisów w internecie. To prawdopodobnie najciekawsza z dotychczasowych branżowych afer tego roku.… Czytaj dalej
Mamy takie dziwne wrażenie, że coraz więcej słyszymy o incydentach w poważnych firmach zabezpieczających nasze cyfrowe życie. Cloudflare, Signal, Twilio, Okta – to tylko ostatnie tygodnie, a właśnie dołącza do nich znany manager haseł LastPass.… Czytaj dalej
Przyzwyczailiśmy się do stałego przebiegu ataków ransomware: szyfrowanie, negocjacje, płatność lub wyciek danych. Tymczasem okazuje się, że można inaczej – prawdopodobnie jedna z ofiar nie dość, że nie płaci, to jeszcze atakuje sprawców.… Czytaj dalej
Wszystkie kontakty, historię korespondencji, kalendarze, archiwum fotografii i numer telefonu można stracić przez chorobę dziecka, telemedycynę i algorytmy identyfikujące obrazy przedstawiające seksualne wykorzystywanie dzieci.… Czytaj dalej
O włamaniach do bankomatów słyszeliśmy już nie raz – wybuchy, nakładki, malware, incydentów nie brakowało. Z atakami na bitomaty, czyli „bankomaty do kryptowalut”, spotykamy się dużo rzadziej – ale gdy już o nich słychać, to naprawdę z przytupem.… Czytaj dalej
Banki pilnują waszych pieniędzy. A kto pilnuje banków? W Polsce jest to Komisja Nadzoru Finansowego, która dość aktywnie działa od pewnego czasu w obszarze cyberbezpieczeństwa. Kto, jak i dlaczego – te odpowiedzi zna Krzysztof.… Czytaj dalej
Codziennie korzystamy z prądu, wody, możliwości tankowania czy przeglądania internetu. Jak wygląda proces zapewnienia bezpieczeństwa świadczenia takich usług? Najlepiej zapytać człowieka, który te procesy planował. Poznajcie Macieja.… Czytaj dalej