Adam Haertle
Archiwum
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Podstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria12
Haseł i innych metod uwierzytelnienia używamy w wielu miejscach, ale mało jest miejsc, gdzie trzymamy więcej poufnych danych niż na naszych smartfonach. Jak powinniśmy zabezpieczyć dostęp do nich i czy...
-
Ekspert bezpieczeństwa aplikacji, Paweł Goleń, gościem Rozmowy Kontrolowanej w niedzielę o 210
Analizując bezpieczeństwo dowolnego produktu czy usługi wiele osób intuicyjnie skupia się na błędach i podatnościach, bez wcześniejszej analizy modelu zagrożeń. O tym, dlaczego warto mieć szersze spojrzenie, porozmawiamy z ekspertem....
-
Podstawy Bezpieczeństwa: Hasła część 3, czyli czym wzmocnić hasła11
Nawet prawidłowo stworzone i przechowywane hasła nie są w 100% bezpieczne. Wystarczy trochę pecha lub chwila nieuwagi, by wyciekły lub zostały wykradzione. Można jednak zapobiec skutkom takiego zdarzenia poprzez wieloskładnikowe...
-
Podstawy Bezpieczeństwa: Hasła część 2, czyli jak przechowywać hasła11
Skoro już wiecie, że warto mieć długie i unikatowe hasła, to czas zadbać o ich bezpieczne przechowywanie. Czy zeszycik z hasłami to zły pomysł? Czy można zapisywać hasła w przeglądarce?...
-
Podstawy Bezpieczeństwa: Hasła część 1, czyli jak utworzyć bezpieczne hasło20
Hasła to jeden z najważniejszych, najbardziej złożonych, obrośniętych szkodliwymi mitami i budzących najwięcej kontrowersji tematów w obszarze bezpieczeństwa. Spróbujemy go dla was rozebrać na czynniki pierwsze w krótkim cyklu artykułów....
-
Manager rozwoju oprogramowania, Maciej Chmielarz, gościem Rozmowy Kontrolowanej w niedzielę o 210
Gdzie czają się wszystkie błędy wykorzystywane przez włamywaczy? Wiadomo, że w oprogramowaniu! Skąd się tam biorą? Dlaczego nie możemy się ich pozbyć? Zapytamy o to człowieka, który być może zna...
-
Revolut zhakowany, wykradziono dane ponad 50 tysięcy klientów30
Do listy ofiar wrześniowych włamań obok Ubera czas dopisać kolejnego giganta, tym razem z rynku finansowego. Tydzień temu doszło do poważnego incydentu bezpieczeństwa w Revolucie. Włamywacz podobno środków nie ukradł,...
-
Jak włamano się do Ubera i dlaczego najwyraźniej nie było to trudne15
W ostatnich godzinach doszło do poważnego ataku na infrastrukturę Ubera. Włamywacz uzyskał szeroki dostęp do wewnętrznych narzędzi firmy i jej środowisk chmurowych, po czym... ogłosił to w internecie. Kto mógł...
-
Dyrektor Projektu Cyber w PKP Informatyka, Artur Ślubowski, gościem Rozmowy Kontrolowanej w niedzielę o 210
Po długiej wakacyjnej przerwie Rozmowa Kontrolowana powraca na swoje zwyczajowe tory. Jesień zaczynamy od spotkania z człowiekiem, który sporą część swojego życia poświęcił zabezpieczaniu infrastruktury krytycznej. Poznajcie Artura. Czytaj dalej...
-
Ostatni dzwonek, czyli czego polskie firmy chcą nauczyć swoich pracowników0
Tylko do poniedziałku można zgłaszać się po darmowe filmy edukacyjne z obszaru bezpieczeństwa. Zobacz, jakie tematy były najczęściej wybierane przez te 200 firm, które już skorzystały z propozycji i otrzymały...
-
Zobacz, jak dostać za darmo wykład Adama dla twojej firmy – bez żadnych haczyków1
Edukacyjne filmy Adama ogląda od lat kilkaset tysięcy pracowników wielu firm w całej Polsce (i nie tylko). "Nie ma nudy", "świetnie wytłumaczone" czy "kiedy kolejny odcinek" - to komentarze, które...
-
Wielka afera – alarmujący raport o bezpieczeństwie Twittera27
Szpiedzy, zaniedbania, kłamstwa i manipulacje - to wszystko opisuje raport byłego szefa bezpieczeństwa Twittera, jednego z najbardziej wpływowych serwisów w internecie. To prawdopodobnie najciekawsza z dotychczasowych branżowych afer tego roku....
-
Ciekawy incydent bezpieczeństwa w LastPassie (nie, hasła nie wyciekły)6
Mamy takie dziwne wrażenie, że coraz więcej słyszymy o incydentach w poważnych firmach zabezpieczających nasze cyfrowe życie. Cloudflare, Signal, Twilio, Okta - to tylko ostatnie tygodnie, a właśnie dołącza do...
-
Ofiara ransomware kontratakuje i to całkiem skutecznie5
Przyzwyczailiśmy się do stałego przebiegu ataków ransomware: szyfrowanie, negocjacje, płatność lub wyciek danych. Tymczasem okazuje się, że można inaczej - prawdopodobnie jedna z ofiar nie dość, że nie płaci, to...
-
Jak bezpowrotnie stracić konto Google przez zdjęcia swojego dziecka37
Wszystkie kontakty, historię korespondencji, kalendarze, archiwum fotografii i numer telefonu można stracić przez chorobę dziecka, telemedycynę i algorytmy identyfikujące obrazy przedstawiające seksualne wykorzystywanie dzieci. Czytaj dalej »
-
Bitomaty zhakowane przez trywialne błędy konfiguracji3
O włamaniach do bankomatów słyszeliśmy już nie raz - wybuchy, nakładki, malware, incydentów nie brakowało. Z atakami na bitomaty, czyli "bankomaty do kryptowalut", spotykamy się dużo rzadziej - ale gdy...
-
Dyrektor Departamentu Cyberbezpieczeństwa w UKNF, Krzysztof Zieliński, gościem Rozmowy Kontrolowanej w niedzielę o 210
Banki pilnują waszych pieniędzy. A kto pilnuje banków? W Polsce jest to Komisja Nadzoru Finansowego, która dość aktywnie działa od pewnego czasu w obszarze cyberbezpieczeństwa. Kto, jak i dlaczego -...
-
Ekspert Cyberbezpieczeństwa, Maciej Pyznar, gościem Rozmowy Kontrolowanej w niedzielę o 212
Codziennie korzystamy z prądu, wody, możliwości tankowania czy przeglądania internetu. Jak wygląda proces zapewnienia bezpieczeństwa świadczenia takich usług? Najlepiej zapytać człowieka, który te procesy planował. Poznajcie Macieja. Czytaj dalej »
-
Mobile Malware Analyst, Łukasz Cepok, gościem Rozmowy Kontrolowanej w niedzielę o 210
Złośliwego oprogramowania na desktopy raczej nie widzimy mniej, niż dawniej, za to przybywa nam malware na urządzenia mobilne. Czas porozmawiać o tym zjawisku z kimś, kto patrzy na nie codziennie....
-
Security Manager, Tomasz Wodziński, gościem Rozmowy Kontrolowanej w niedzielę o 212
Często zauważamy, że doświadczenia zawodowe mają duży wpływ na naszą obecną sytuację i pozycję. Co zatem powiedzieć o człowieku, który w życiorysie wpisał już 30 różnych stanowisk, chociaż do emerytury...
-
Które wykłady planuję zobaczyć na CONFidence 20220
Czas "pracy na kamerkach" chwilowo dobiegł końca i możemy znowu się spotykać, przybijać piątki i chodzić na wykłady. Najlepsza ku temu okazja już za tydzień w Krakowie, a ja szykuję...
-
ABW ocenzurowało stronę publikującą e-maile rządu ze skrzynki pocztowej ministra Dworczyka50
Agencja Bezpieczeństwa Wewnętrznego zleciła polskim operatorom telekomunikacyjnym zablokowanie strony poufnarozmowa.com, powołując się na zagrożenie dla obronności, bezpieczeństwa państwa i porządku publicznego. Skąd ten dziwny ruch? Czytaj dalej »
-
Regional CSO Huawei, Rafał Jaczyński, gościem Rozmowy Kontrolowanej w niedzielę o 210
W naszej branży niektórzy szukają pracy relatywnie spokojnej, bez zbędnych atracji, podczas gdy inni przyjmują oferty stanowisk na pierwszej linii frontu, znajdujące się pod ciągłym ostrzałem medialnym i politycznym. Poznajcie...
-
Security Engineer, Dominik „disconnect3d” Czarnota, gościem Rozmowy Kontrolowanej w niedzielę o 210
Co można robić, by rozwijać się w branży bezpieczeństwa? Można znaleźć ciekawą pracę, można pisać artykuły, można grać w CTF-y, można występować na konferencjach. Można też robić to wszystko naraz...
-
Odcinek 105 – Szef zespołu ds. testów penetracyjnych w SC, Krystian Szybis0
Gościem sto piątego odcinka podcastu Rozmowa Kontrolowana jest Szef zespołu ds. testów penetracyjnych w banku Standard Chartered, Krystian Szybis. Odwiedź stronę podcastu pod adresem live.zaufanatrzeciastrona.pl, zapisz się do newslettera i...