Adam

Strona www:

Profil:

Opublikowane artykuły:

Tak, mamy w końcu porządny serwer Discorda. I dzieją się tam rzeczy niestworzone.

Tak, mamy w końcu porządny serwer Discorda. I dzieją się tam rzeczy niestworzone.

Ponad 2000 użytkowników, kilkanaście aktywnych kanałów, tysiące wiadomości, wejściówka na CONFidence do wygrania i wizyty dronem na zamówienie – a to tylko tydzień aktywności. Zajrzyjcie i sprawdźcie sami, co tak się podoba użytkownikom.… Czytaj dalej

Bezpieczna skarbonka WOŚP – jak nie dać się oszukać, wpłacając na zbiórkę

Bezpieczna skarbonka WOŚP – jak nie dać się oszukać, wpłacając na zbiórkę

Wielkimi krokami nadchodzi 31 finał Wielkiej Orkiestry Świątecznej Pomocy. Już w niedzielę główny moment, ale zbiórki trwają cały czas – także w sieci. Jak nie dać się nabrać oszustom i upewnić , że wpłacacie na właściwe konto? Prosta instrukcja poniżej.… Czytaj dalej

Jak przez weekend można było robić darmowe zakupy w Żabce

Jak przez weekend można było robić darmowe zakupy w Żabce

W ostatni weekend niektóre zakamarki sieci zalały zrzuty ekranu aplikacji Żabki, w której pojawiały się niebotyczne salda żappsów (żabkowej „waluty”), czasem sięgające setek tysięcy. Niektórzy oszuści zdążyli się solidnie obłowić, robiąc „zakupy za darmo”.… Czytaj dalej

Nietypowy atak e-mailowy związany z Ukrainą od naszych sąsiadów ze wschodu

Nietypowy atak e-mailowy związany z Ukrainą od naszych sąsiadów ze wschodu

Choć „wielka cyberwojna ojczyźniana” nie wybuchła, to działań w strefie cyber jest bardzo dużo, a spora ich część to różnego rodzaju ataki na polskie podmioty, zaangażowane w pomoc Ukrainie. Poniżej pokazujemy przykład jednego z takich działań.… Czytaj dalej

Wyciekła baza ofiar producenta spyware – sprawdź, czy jest tam twój telefon

Wyciekła baza ofiar producenta spyware – sprawdź, czy jest tam twój telefon

Szpiegowanie telefonów nie jest domeną wyłącznie rządów – często zdarza się także między podejrzliwymi małżonkami, konkurentami biznesowymi, a także wobec dzieci czy pracowników. Czasem kończy się to wyciekiem danych ofiar.… Czytaj dalej

Inżynier bezpieczeństwa, Michał Legin, gościem Rozmowy Kontrolowanej w niedzielę o 21

Inżynier bezpieczeństwa, Michał Legin, gościem Rozmowy Kontrolowanej w niedzielę o 21

Wykrywanie incydentów i reagowanie na nie już samo z siebie jest bardzo ciekawym zajęciem, a co dopiero, kiedy mówimy o tych procesach w dużej, dobrze zorganizowanej i często atakowanej organizacji. Chcecie wiedziec, jak to wygląda? Poznajcie Michała.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania

Podstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania

Hasła budzą wiele wątpliwości. To temat złożony, kontrowersyjny, obrosły mitami i często trudny do szybkiego zrozumienia. Poniżej zebraliśmy dziesięć najczęściej zadawanych pytań – spróbujemy na nie odpowiedzieć w zwięzłej formie.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria

Podstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria

Haseł i innych metod uwierzytelnienia używamy w wielu miejscach, ale mało jest miejsc, gdzie trzymamy więcej poufnych danych niż na naszych smartfonach. Jak powinniśmy zabezpieczyć dostęp do nich i czy możemy zaufać metodom biometrycznym?… Czytaj dalej

Ekspert bezpieczeństwa aplikacji, Paweł Goleń, gościem Rozmowy Kontrolowanej w niedzielę o 21

Ekspert bezpieczeństwa aplikacji, Paweł Goleń, gościem Rozmowy Kontrolowanej w niedzielę o 21

Analizując bezpieczeństwo dowolnego produktu czy usługi wiele osób intuicyjnie skupia się na błędach i podatnościach, bez wcześniejszej analizy modelu zagrożeń. O tym, dlaczego warto mieć szersze spojrzenie, porozmawiamy z ekspertem. Poznajcie Pawła.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 3, czyli czym wzmocnić hasła

Podstawy Bezpieczeństwa: Hasła część 3, czyli czym wzmocnić hasła

Nawet prawidłowo stworzone i przechowywane hasła nie są w 100% bezpieczne. Wystarczy trochę pecha lub chwila nieuwagi, by wyciekły lub zostały wykradzione. Można jednak zapobiec skutkom takiego zdarzenia poprzez wieloskładnikowe uwierzytelnienie.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 2, czyli jak przechowywać hasła

Podstawy Bezpieczeństwa: Hasła część 2, czyli jak przechowywać hasła

Skoro już wiecie, że warto mieć długie i unikatowe hasła, to czas zadbać o ich bezpieczne przechowywanie. Czy zeszycik z hasłami to zły pomysł? Czy można zapisywać hasła w przeglądarce? Czy menedżer chmurowy to zło? Odpowiedzi poniżej.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 1, czyli jak utworzyć bezpieczne hasło

Podstawy Bezpieczeństwa: Hasła część 1, czyli jak utworzyć bezpieczne hasło

Hasła to jeden z najważniejszych, najbardziej złożonych, obrośniętych szkodliwymi mitami i budzących najwięcej kontrowersji tematów w obszarze bezpieczeństwa. Spróbujemy go dla was rozebrać na czynniki pierwsze w krótkim cyklu artykułów.… Czytaj dalej

Manager rozwoju oprogramowania, Maciej Chmielarz, gościem Rozmowy Kontrolowanej w niedzielę o 21

Manager rozwoju oprogramowania, Maciej Chmielarz, gościem Rozmowy Kontrolowanej w niedzielę o 21

Gdzie czają się wszystkie błędy wykorzystywane przez włamywaczy? Wiadomo, że w oprogramowaniu! Skąd się tam biorą? Dlaczego nie możemy się ich pozbyć? Zapytamy o to człowieka, który być może zna odpowiedzi na te pytania. Poznajcie Macieja.… Czytaj dalej

Revolut zhakowany, wykradziono dane ponad 50 tysięcy klientów

Revolut zhakowany, wykradziono dane ponad 50 tysięcy klientów

Do listy ofiar wrześniowych włamań obok Ubera czas dopisać kolejnego giganta, tym razem z rynku finansowego. Tydzień temu doszło do poważnego incydentu bezpieczeństwa w Revolucie. Włamywacz podobno środków nie ukradł, ale dostał się do danych klientów.… Czytaj dalej

Jak włamano się do Ubera i dlaczego najwyraźniej nie było to trudne

Jak włamano się do Ubera i dlaczego najwyraźniej nie było to trudne

W ostatnich godzinach doszło do poważnego ataku na infrastrukturę Ubera. Włamywacz uzyskał szeroki dostęp do wewnętrznych narzędzi firmy i jej środowisk chmurowych, po czym… ogłosił to w internecie. Kto mógł stać za atakiem i dlaczego tak dobrze mu poszło?… Czytaj dalej

Dyrektor Projektu Cyber w PKP Informatyka, Artur Ślubowski, gościem Rozmowy Kontrolowanej w niedzielę o 21

Dyrektor Projektu Cyber w PKP Informatyka, Artur Ślubowski, gościem Rozmowy Kontrolowanej w niedzielę o 21

Po długiej wakacyjnej przerwie Rozmowa Kontrolowana powraca na swoje zwyczajowe tory. Jesień zaczynamy od spotkania z człowiekiem, który sporą część swojego życia poświęcił zabezpieczaniu infrastruktury krytycznej. Poznajcie Artura.… Czytaj dalej

Ostatni dzwonek, czyli czego polskie firmy chcą nauczyć swoich pracowników

Ostatni dzwonek, czyli czego polskie firmy chcą nauczyć swoich pracowników

Tylko do poniedziałku można zgłaszać się po darmowe filmy edukacyjne z obszaru bezpieczeństwa. Zobacz, jakie tematy były najczęściej wybierane przez te 200 firm, które już skorzystały z propozycji i otrzymały swoje nagrania.… Czytaj dalej

Zobacz, jak dostać za darmo wykład Adama dla twojej firmy – bez żadnych haczyków

Zobacz, jak dostać za darmo wykład Adama dla twojej firmy – bez żadnych haczyków

Edukacyjne filmy Adama ogląda od lat kilkaset tysięcy pracowników wielu firm w całej Polsce (i nie tylko). „Nie ma nudy”, „świetnie wytłumaczone” czy „kiedy kolejny odcinek” – to komentarze, które wkrótce mogą wysyłać także twoi pracownicy.… Czytaj dalej

Wielka afera – alarmujący raport o bezpieczeństwie Twittera

Wielka afera – alarmujący raport o bezpieczeństwie Twittera

Szpiedzy, zaniedbania, kłamstwa i manipulacje – to wszystko opisuje raport byłego szefa bezpieczeństwa Twittera, jednego z najbardziej wpływowych serwisów w internecie. To prawdopodobnie najciekawsza z dotychczasowych branżowych afer tego roku.… Czytaj dalej

Ciekawy incydent bezpieczeństwa w LastPassie (nie, hasła nie wyciekły)

Ciekawy incydent bezpieczeństwa w LastPassie (nie, hasła nie wyciekły)

Mamy takie dziwne wrażenie, że coraz więcej słyszymy o incydentach w poważnych firmach zabezpieczających nasze cyfrowe życie. Cloudflare, Signal, Twilio, Okta – to tylko ostatnie tygodnie, a właśnie dołącza do nich znany manager haseł LastPass.… Czytaj dalej

Ofiara ransomware kontratakuje i to całkiem skutecznie

Ofiara ransomware kontratakuje i to całkiem skutecznie

Przyzwyczailiśmy się do stałego przebiegu ataków ransomware: szyfrowanie, negocjacje, płatność lub wyciek danych. Tymczasem okazuje się, że można inaczej – prawdopodobnie jedna z ofiar nie dość, że nie płaci, to jeszcze atakuje sprawców.… Czytaj dalej

Jak bezpowrotnie stracić konto Google przez zdjęcia swojego dziecka

Jak bezpowrotnie stracić konto Google przez zdjęcia swojego dziecka

Wszystkie kontakty, historię korespondencji, kalendarze, archiwum fotografii i numer telefonu można stracić przez chorobę dziecka, telemedycynę i algorytmy identyfikujące obrazy przedstawiające seksualne wykorzystywanie dzieci.… Czytaj dalej

Bitomaty zhakowane przez trywialne błędy konfiguracji

Bitomaty zhakowane przez trywialne błędy konfiguracji

O włamaniach do bankomatów słyszeliśmy już nie raz – wybuchy, nakładki, malware, incydentów nie brakowało. Z atakami na bitomaty, czyli „bankomaty do kryptowalut”, spotykamy się dużo rzadziej – ale gdy już o nich słychać, to naprawdę z przytupem.… Czytaj dalej

Dyrektor Departamentu Cyberbezpieczeństwa w UKNF, Krzysztof Zieliński, gościem Rozmowy Kontrolowanej w niedzielę o 21

Dyrektor Departamentu Cyberbezpieczeństwa w UKNF, Krzysztof Zieliński, gościem Rozmowy Kontrolowanej w niedzielę o 21

Banki pilnują waszych pieniędzy. A kto pilnuje banków? W Polsce jest to Komisja Nadzoru Finansowego, która dość aktywnie działa od pewnego czasu w obszarze cyberbezpieczeństwa. Kto, jak i dlaczego – te odpowiedzi zna Krzysztof.… Czytaj dalej

Ekspert Cyberbezpieczeństwa, Maciej Pyznar, gościem Rozmowy Kontrolowanej w niedzielę o 21

Ekspert Cyberbezpieczeństwa, Maciej Pyznar, gościem Rozmowy Kontrolowanej w niedzielę o 21

Codziennie korzystamy z prądu, wody, możliwości tankowania czy przeglądania internetu. Jak wygląda proces zapewnienia bezpieczeństwa świadczenia takich usług? Najlepiej zapytać człowieka, który te procesy planował. Poznajcie Macieja.… Czytaj dalej