Adam

Strona www:

Profil:

Opublikowane artykuły:

Jak rozdać 95 milionów w minutę i przy okazji rozpętać wielką aferę

Jak rozdać 95 milionów w minutę i przy okazji rozpętać wielką aferę

Przedsiębiorcy z utęsknieniem czekali na 9 rano – czyli godzinę, od której można było składać wnioski o dotację na kapitał obrotowy. Do rozdania było niemało, bo 95 milionów. Skończyły się w momencie, gdy się zaczęły. Kto klika tak szybko? Wyjaśniamy.… Czytaj dalej

Takiej afery w mBanku jeszcze nie było – sprawdźcie, czy wasze konta są nadal wasze

Takiej afery w mBanku jeszcze nie było – sprawdźcie, czy wasze konta są nadal wasze

Wygląda na to, że wysłanie tysięcy przypadkowych powiadomień to nic w porównaniu z najnowszymi problemami mBanku. Dzisiaj mBank zaczął przypisywać rachunki istniejących klientów do kont klientów, którzy właśnie zakładali swoje konto.… Czytaj dalej

Odcinek 20 – Michał Bentkowski

Odcinek 20 – Michał Bentkowski

Gościem dwudziestego odcinka podcastu Rozmowa Kontrolowana jest Michał Bentkowski, pentester, trener, wykładowca i bug hunter.

Odwiedź stronę podcastu pod adresem https://live.zaufanatrzeciastrona.pl/, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej.

Podcast jest dostępny:

Odcinek w wersji wideo można obejrzeć poniżej:

Wersja audio do odsłuchania jeszcze niżej.… Czytaj dalej

Michał Bentkowski gościem Rozmowy Kontrolowanej w niedzielę o 21

Michał Bentkowski gościem Rozmowy Kontrolowanej w niedzielę o 21

Niektórzy zastanawiają się, czy Michał jest sztuczną inteligencją, napisaną do wykrywania błędów w aplikacjach WWW. My wiemy, że jest inteligencją naturalną, a nie algorytmem, dlatego planujemy udowodnić to całemu światu już w niedzielę.… Czytaj dalej

Jak po numerze filtra maski przeciwgazowej zidentyfikowano podpalacza radiowozu

Jak po numerze filtra maski przeciwgazowej zidentyfikowano podpalacza radiowozu

Jeszcze do niedawna ogniska palone za oceanem kojarzyły nam się głównie z zapachem przypiekanej na ognisku pianki. Tradycje jednak się zmieniają i obecnie częściej czuć swąd palonej gumy i tapicerki radiowozów amerykańskiej policji.… Czytaj dalej

Maciek „mak” Kotowicz gościem Rozmowy Kontrolowanej w niedzielę o 21

Maciek „mak” Kotowicz gościem Rozmowy Kontrolowanej w niedzielę o 21

Niestrudzony badacz złośliwego oprogramowania. Podobno binarki same opowiadają mu, co robią, zanim jeszcze załaduje je do deasemblera. Prelegent – weteran, prosto z after party wchodzący za mikrofon. Poznajcie Maćka.… Czytaj dalej

Wiktor Szymański gościem Rozmowy Kontrolowanej w niedzielę o 21

Wiktor Szymański gościem Rozmowy Kontrolowanej w niedzielę o 21

W swojej karierze zdążył już pracować dla dwóch firm doradczych i dużego banku, obecnie broni firmy z sektora mass mediów. Do tego współtworzy świetnego bloga i podcast o bezpieczeństwie, wie też wiele o hakowaniu w polskich filmach. Poznajcie Wiktora.… Czytaj dalej

Jak mBank przetestował dzisiaj dużo więcej, niż zaplanował

Jak mBank przetestował dzisiaj dużo więcej, niż zaplanował

Testy to ważna sprawa. Ważne, by przetestować dokładnie oprogramowanie, z którego będą korzystali klienci. Ważne, by testować regularnie i wszystkie istotne scenariusze. Ważne także, by nie przeprowadzać testów na produkcji.… Czytaj dalej

Uwaga studenci Politechniki Warszawskiej, jednak wyciekły także dane z Moodla

Uwaga studenci Politechniki Warszawskiej, jednak wyciekły także dane z Moodla

Niektóre incydenty wydają się nie mieć końca. Nie inaczej jest w przypadku głośnego wycieku danych studentów Politechniki Warszawskiej. Wbrew informacjom publikowanym przez PW zakres wycieku danych jest większy.… Czytaj dalej

Bitcoiny, giełdy i wycieki, czyli jak znaleziono sprawców ataku na Twittera

Bitcoiny, giełdy i wycieki, czyli jak znaleziono sprawców ataku na Twittera

Najpierw spektakularny atak, potem spektakularna wpadka. Z jednej strony pewne zaskoczenie, z drugiej strony – czego się spodziewać po kimś, kto kontroli nad dowolnym kontem Twittera używa, by wyłudzić łącznie zaledwie 12 bitcoinów.… Czytaj dalej

Tomasz Bukowski gościem Rozmowy Kontrolowanej w niedzielę o 21

Tomasz Bukowski gościem Rozmowy Kontrolowanej w niedzielę o 21

Co fizyka ma wspólnego z bezpieczeństwem informacji, jak chronić duży bank przed włamywaczami oraz która kategoria zadań nie powinna pojawiać się na zawodach CTF – o wszystkich tych tematach porozmawiamy z naszym niedzielnym gościem.… Czytaj dalej

Rzadka okazja, by zobaczyć, jak wyglądają negocjacje z szantażystami krok po kroku

Rzadka okazja, by zobaczyć, jak wyglądają negocjacje z szantażystami krok po kroku

Grzeczna i bardzo profesjonalna obsługa klienta. Szybka reakcja, pełne zrozumienie sytuacji, fachowa obsługa, a na koniec solidne rekomendacje. Czy to zdobywca Lauru Obsługi Klienta? Nie, to przestępcy stojący za ransomware.… Czytaj dalej

Moja spowiedź bezpieczeństwa – odpowiedzi na wasze pytania

Moja spowiedź bezpieczeństwa – odpowiedzi na wasze pytania

Moje wpisy o używanym przeze mnie sprzęcie, systemach, programach, hasłach i innych aspektach mojego cyfrowego bezpieczeństwa z reguły generują sporo pytań. Czas zatem na odpowiedzi dotyczące spraw, które was zainteresowały.… Czytaj dalej

O ProtonMailu, co tak walczył z cenzurą i dbał o aktywistów, że aż im konto zablokował

O ProtonMailu, co tak walczył z cenzurą i dbał o aktywistów, że aż im konto zablokował

W sieci nie brakuje serwisów, które mają szumne slogany na ustach i sztandarach, a nie w sercu. Prywatność, wolność, walka z cenzurą – a tak naprawdę z reguły chodzi o wasze portfele. Od czasu do czasu wychodzi to na jaw – jak w przypadku ProtonMaila.… Czytaj dalej

Odcinek 16 – Tomasz Goleniowski

Odcinek 16 – Tomasz Goleniowski

Gościem szesnastego odcinka podcastu Rozmowa Kontrolowana jest Tomasz Goleniowski, technik bombowy i ekspert w sprawach ładunków wybuchowych.

Odwiedź stronę podcastu pod adresem https://live.zaufanatrzeciastrona.pl/, zapisz się do newslettera i otrzymuj powiadomienia o nowych odcinkach Rozmowy Kontrolowanej.

Podcast jest dostępny:

Odcinek w wersji wideo można obejrzeć poniżej:

Wersja audio do odsłuchania poniżej.… Czytaj dalej

Kiedy ostatnio sprawdzaliście pliki w koszu? Mogli się tam kryć chińscy hakerzy

Kiedy ostatnio sprawdzaliście pliki w koszu? Mogli się tam kryć chińscy hakerzy

Jedno z miejsc na komputerze, gdzie rzadko zaglądamy z uwagą, to kosz. Jeśli rzucamy tam okiem, to głównie po to, by uwolnić miejsce na dysku, kasując jego zawartość. Korzystali z tego chińscy włamywacze, panoszący się po firmach na całym świecie.… Czytaj dalej

Tomasz Goleniowski gościem Rozmowy Kontrolowanej w niedzielę o 21

Tomasz Goleniowski gościem Rozmowy Kontrolowanej w niedzielę o 21

Nie samymi komputerami żyje człowiek – dlatego naszym gościem w niedzielę będzie pirotechnik, ekspert zajmujący się nie tylko materiałami wybuchowymi, ale także zagrożeniami chemicznymi czy biologicznymi, Tomasz Goleniowski.… Czytaj dalej

Poważne problemy Garmina – prawdopodobny atak ransomware

Poważne problemy Garmina – prawdopodobny atak ransomware

Sportowcy nie wiedzą, jak szybko biegli lub jechali na rowerze. Nie mogą także sprawdzić, czy biegli szybciej niż wczoraj – a wszystko przez wyglądającą bardzo poważnie awarię Garmina. Nie działają żadne usługi firmy w chmurze.… Czytaj dalej

Dziwne ataki na serwisy genealogiczne przetwarzające dane o DNA

Dziwne ataki na serwisy genealogiczne przetwarzające dane o DNA

Są w sieci serwisy, które na podstawie analiz DNA pozwalają użytkownikom znaleźć swoich krewnych, a policji namierzyć sprawców zabójstw. Ktoś włamał się do jednego z nich i zmienił wszystkim ustawienia prywatności. I to dwa razy. Dlaczego?… Czytaj dalej

Kto, jak i dlaczego włamał się do Twittera w pamiętnym incydencie

Kto, jak i dlaczego włamał się do Twittera w pamiętnym incydencie

Służby specjalne czy znudzeni nastolatkowie z piwnic domu rodziców? Chcieli zarabiać czy szpanować? Przekupili pracowników Twittera czy ich zhakowali? Na jaw wychodzi coraz więcej szczegółów incydentu, a niektóre są zaskakujące.… Czytaj dalej

Łukasz Siewierski gościem Rozmowy Kontrolowanej w niedzielę o 21

Łukasz Siewierski gościem Rozmowy Kontrolowanej w niedzielę o 21

Zaczynał od tworzenia narzędzi kartograficznych, a dzisiaj walczy ze złośliwym oprogramowaniem wbudowanym w wasze telefony przez nieuczciwych producentów. O swojej przygodzie z bezpieczeństwem opowie wam Łukasz Siewierski.… Czytaj dalej

Co udało nam się wyciągnąć od komików, którzy strollowali prezydenta Dudę

Co udało nam się wyciągnąć od komików, którzy strollowali prezydenta Dudę

Osoby przeprowadzające ataki socjotechniczne nie są skuteczne dlatego, że dysponują ponadprzeciętną inteligencją czy talentami aktorskimi. Z reguły sukces osiągają dlatego, że nikt wcześniej nie próbował zrobić tego samego. Cudów nie potrzeba.… Czytaj dalej

Poważny atak na Twittera – przejęte konta Apple, Ubera, Muska, Gatesa i wiele innych

Poważny atak na Twittera – przejęte konta Apple, Ubera, Muska, Gatesa i wiele innych

Co można zrobić, jeśli ma się kontrolę nad dowolnym wybranym kontem Twittera? Można ogłosić koniec świata, można powiadomić firmę i zgarnąć bug bounty, ale można też je sobie wypłacić, kradnąc cudze krytpowaluty. Ktoś wybrał to ostatnie.… Czytaj dalej

Polska firma zindeksowała prawie miliard zdjęć twarzy – być może twoje też

Polska firma zindeksowała prawie miliard zdjęć twarzy – być może twoje też

Postęp technologiczny umożliwia odnalezienie w sieci innego człowieka na podstawie zdjęcia jego twarzy. Z jednej strony ciekawe narzędzie, z drugiej nie każdy chce być w ten sposób znaleziony. A pewna polska firma zarabia na szukających.… Czytaj dalej

Na pacjent.gov.pl szukał skierowania dziecka, znalazł 250 000 cudzych skierowań

Na pacjent.gov.pl szukał skierowania dziecka, znalazł 250 000 cudzych skierowań

Cieszymy się z cyfryzacji naszych kontaktów z państwowymi instytucjami. To naprawdę wygodne, gdy przez internet można sprawdzić swoje recepty czy skierowania. Gorzej, gdy przypadkowe osoby mogą sprawdzić nasze skierowania. Dużo gorzej.… Czytaj dalej

Domeny promo