Adam Haertle
Archiwum
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Gdy Signal nie wystarcza – szyfrowane telefony dla przestępców, które im zbytnio nie pomogły16
AN0M, EncroChat, Sky Secure, Phantom Secure, Ciphr, Exclu - znacie te marki telefonów? A przemytnicy narkotyków znają, choć nie wszystkie dobrze wspominają. Szczególnie ci, którzy właśnie dzięki tym telefonom trafili...
-
Przestańcie nagłaśniać rosyjskie ataki DDoS – to ich akcje propagandowe14
Ile rosyjskich ataków DDoS wpłynęło na dostępność strony, której akurat potrzebowaliście, a o ilu z nich czytaliście w polskiej prasie? Wszystkie publikacje oparte o groźby rosyjskich grup to woda na...
-
Zapraszamy na studia podyplomowe z cyberbezpieczeństwa w Krakowie5
Niektórzy mają czas i umiejętności, by nauczyć się cyberbezpieczeństwa samodzielnie. Innym przyda się pomoc w zebraniu i usystematyzowaniu wiedzy oraz jej regularne dostarczanie. Dla tych drugich mamy propozycję dobrych studiów...
-
Jak trolować przestępców – trochę prywatności i OSINT-u, dużo historii i dobrej zabawy6
Czy nigeryjski książę istnieje? Jak bezpiecznie rozmawiać ze złodziejem? Jak skutecznie popsuć mu biznes? Jak spróbować uratować jego ofiary? Będzie trochę OSINT-u, trochę prywatności online i dużo dobrej zabawy. Zatrudnimy...
-
Więcej informacji o wycieku danych Polaków – przyczyny, skutki, relacje firm i użytkowników29
Opisany przez nas w poniedziałek wyciek kilku milionów loginów i haseł polskich internautów wzbudził sporo emocji. Skontaktowało się z nami wiele osób, opowiadających prywatne i firmowe historie z nim związane...
-
Kilka milionów loginów i haseł z Polski wyciekło do sieci147
Mamy prawdopodobnie do czynienia z jednym z największych jednorazowych wycieków w historii polskiego internetu. Do sieci trafiły miliony loginów i haseł powiązanych z polskimi serwisami online oraz kontami Polek i...
-
CONFidence 2023, czyli mój przewodnik po programie konferencji0
Są osoby, które jeżdżą na CONFidence tylko w celach towarzysko-imprezowych. Nie dziwię się im, bo to dobra okazja. Są też osoby, które chcą zobaczyć jakieś ciekawe wykłady. Tym też się...
-
CTO i współzałożyciel Secfense, Marcin Szary, gościem RK w niedzielę o 21:000
Rok Linuksa na desktopie jakoś ciągle nie nadchodzi, lecz rok, w którym pozbędziemy się haseł, wydaje się pędzić do nas wielkimi krokami. Czas zatem przyjrzeć się technologii passwordless, a w...
-
Product Manager Senhasegura, Kamil Budak, gościem RK o 21:000
Zarządzanie dostępem uprzywilejowanym, zero trust, passwordless, zasada najmniejszego uprzywilejowania - to wszystko hasła, które dość łatwo wygłaszać, a nieco trudniej implementować. O nich właśnie porozmawiamy z niedzielnym gościem. Czytaj dalej...
-
Czy to już czas, by wyrzucić Yubikeye do kosza i razem z nim wysłać tam hasła?11
Pytanie jest oczywiście prowokacyjne, ale nie jest oderwane od rzeczywistości. Kierunkiem, w którym próbuje zmierzać świat, jest pozbycie się haseł i zastąpienie ich np. naszymi smartfonami. Co zatem będzie z...
-
Ataki rosyjskich szpiegów na polskie placówki dyplomatyczne wykryte i opisane przez CERT Polska i SKW6
Choć skala rosyjskich cyberataków nie sprostała wszystkim oczekiwaniom analityków, to nie znaczy, że ataków tych nie ma lub że są łatwe do odparcia. CERT Polska i Służba Kontrwywiadu Wojskowego opisały...
-
Principal Program Manager, Microsoft Cloud for Industry w Microsoft, Michał Furmankiewicz, gościem RK o 21:000
Wszyscy zapewne słyszeliście o chmurze. Większość z Was pewnie także jej używa, niektórzy być może w dość zaawansowanym stopniu. Mało jednak kto tyle wie o chmurze, jej architekturze i ryzykach...
-
CSO Grupy Allegro, Michał Wierucki, gościem Rozmowy Kontrolowanej w niedzielę o 214
Jak to jest dbać o bezpieczeństwo największej platformy zakupowej w Polsce i pilnować danych ponad połowy Polek i Polaków? O wyzwaniach związanych z takimi zadaniami będziemy dzisiaj rozmawiać z CSO...
-
Jak złodzieje wykradali pieniądze graczy z serwisu bukmacherskiego efortuna.pl6
Jak trudno jest ukraść środki z konta gracza w firmie bukmacherskiej? Okazuje się, że wystarczy trochę niefrasobliwości użytkownika oraz poważne problemu z zakresu ochrony danych i procesów bezpieczeństwa po stronie...
-
Jak OSINT pomógł gangsterom znaleźć i zastrzelić ukrywających się rywali z innego gangu7
Kiedy trwa brutalna wojna dwóch silnie skonfliktowanych, uzbrojonych i zdeterminowanych gangów, czasem lepiej gdzieś się ukryć i przeczekać najgorsze. Okazuje się jednak, że techniki OSINT stosowane są także przez brutalnych...
-
OSINT na Discordzie – szkolenie na żywo taniej tylko dzisiaj do końca dnia8
Choć miliony ludzi używają Discorda, nadal pozostaje on w dużej mierze terytorium niezbadanym pod kątem OSINT-u. A możliwości jest całkiem sporo - zarówno jeśli chodzi o użytkowników, jak i samych...
-
Moja spowiedź bezpieczeństwa 2023 – wersja tekstowa55
Od roku 2016 co mniej więcej dwa lata opisuję stosowane przez siebie rozwiązania i mechanizmy bezpieczeństwa. Urządzenia, procedury, zabezpieczenia, usługi - zapraszam do lektury opisującej stan faktyczny mojego życia cyfrowego...
-
Moja spowiedź bezpieczeństwa AD 2023, czyli z czego i dlaczego korzystam i za co płacę24
MacOS czy Windows? iPhone czy Android? Manager haseł w chmurze czy na dysku? Antywirus tak czy nie? Backup w sejfie czy w chmurze? Bitlocker, Luks czy FileVault? Gmail czy Proton?...
-
Tak, mamy w końcu porządny serwer Discorda. I dzieją się tam rzeczy niestworzone.4
Ponad 2000 użytkowników, kilkanaście aktywnych kanałów, tysiące wiadomości, wejściówka na CONFidence do wygrania i wizyty dronem na zamówienie - a to tylko tydzień aktywności. Zajrzyjcie i sprawdźcie sami, co tak...
-
Bezpieczna skarbonka WOŚP – jak nie dać się oszukać, wpłacając na zbiórkę3
Wielkimi krokami nadchodzi 31 finał Wielkiej Orkiestry Świątecznej Pomocy. Już w niedzielę główny moment, ale zbiórki trwają cały czas - także w sieci. Jak nie dać się nabrać oszustom i...
-
Jak przez weekend można było robić darmowe zakupy w Żabce28
W ostatni weekend niektóre zakamarki sieci zalały zrzuty ekranu aplikacji Żabki, w której pojawiały się niebotyczne salda żappsów (żabkowej "waluty"), czasem sięgające setek tysięcy. Niektórzy oszuści zdążyli się solidnie obłowić,...
-
Nietypowy atak e-mailowy związany z Ukrainą od naszych sąsiadów ze wschodu12
Choć "wielka cyberwojna ojczyźniana" nie wybuchła, to działań w strefie cyber jest bardzo dużo, a spora ich część to różnego rodzaju ataki na polskie podmioty, zaangażowane w pomoc Ukrainie. Poniżej...
-
Wyciekła baza ofiar producenta spyware – sprawdź, czy jest tam twój telefon15
Szpiegowanie telefonów nie jest domeną wyłącznie rządów - często zdarza się także między podejrzliwymi małżonkami, konkurentami biznesowymi, a także wobec dzieci czy pracowników. Czasem kończy się to wyciekiem danych ofiar....
-
Inżynier bezpieczeństwa, Michał Legin, gościem Rozmowy Kontrolowanej w niedzielę o 210
Wykrywanie incydentów i reagowanie na nie już samo z siebie jest bardzo ciekawym zajęciem, a co dopiero, kiedy mówimy o tych procesach w dużej, dobrze zorganizowanej i często atakowanej organizacji....
-
Podstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania22
Hasła budzą wiele wątpliwości. To temat złożony, kontrowersyjny, obrosły mitami i często trudny do szybkiego zrozumienia. Poniżej zebraliśmy dziesięć najczęściej zadawanych pytań - spróbujemy na nie odpowiedzieć w zwięzłej formie....