Wpis Gościnny
Archiwum
- listopad 2024
- październik 2024
- wrzesień 2024
- sierpień 2024
- lipiec 2024
- czerwiec 2024
- maj 2024
- kwiecień 2024
- marzec 2024
- luty 2024
- styczeń 2024
- grudzień 2023
- listopad 2023
- październik 2023
- wrzesień 2023
- sierpień 2023
- lipiec 2023
- czerwiec 2023
- maj 2023
- kwiecień 2023
- marzec 2023
- luty 2023
- styczeń 2023
- grudzień 2022
- listopad 2022
- październik 2022
- wrzesień 2022
- sierpień 2022
- lipiec 2022
- czerwiec 2022
- maj 2022
- kwiecień 2022
- marzec 2022
- luty 2022
- styczeń 2022
- grudzień 2021
- listopad 2021
- październik 2021
- wrzesień 2021
- sierpień 2021
- lipiec 2021
- czerwiec 2021
- maj 2021
- kwiecień 2021
- marzec 2021
- luty 2021
- styczeń 2021
- grudzień 2020
- listopad 2020
- październik 2020
- wrzesień 2020
- sierpień 2020
- lipiec 2020
- czerwiec 2020
- maj 2020
- kwiecień 2020
- marzec 2020
- luty 2020
- styczeń 2020
- grudzień 2019
- listopad 2019
- październik 2019
- wrzesień 2019
- sierpień 2019
- lipiec 2019
- czerwiec 2019
- maj 2019
- kwiecień 2019
- marzec 2019
- luty 2019
- styczeń 2019
- grudzień 2018
- listopad 2018
- październik 2018
- wrzesień 2018
- sierpień 2018
- lipiec 2018
- czerwiec 2018
- maj 2018
- kwiecień 2018
- marzec 2018
- luty 2018
- styczeń 2018
- grudzień 2017
- listopad 2017
- październik 2017
- wrzesień 2017
- sierpień 2017
- lipiec 2017
- czerwiec 2017
- maj 2017
- kwiecień 2017
- marzec 2017
- luty 2017
- styczeń 2017
- grudzień 2016
- listopad 2016
- październik 2016
- wrzesień 2016
- sierpień 2016
- lipiec 2016
- czerwiec 2016
- maj 2016
- kwiecień 2016
- marzec 2016
- luty 2016
- styczeń 2016
- grudzień 2015
- listopad 2015
- październik 2015
- wrzesień 2015
- sierpień 2015
- lipiec 2015
- czerwiec 2015
- maj 2015
- kwiecień 2015
- marzec 2015
- luty 2015
- styczeń 2015
- grudzień 2014
- listopad 2014
- październik 2014
- wrzesień 2014
- sierpień 2014
- lipiec 2014
- czerwiec 2014
- maj 2014
- kwiecień 2014
- marzec 2014
- luty 2014
- styczeń 2014
- grudzień 2013
- listopad 2013
- październik 2013
- wrzesień 2013
- sierpień 2013
- lipiec 2013
- czerwiec 2013
- maj 2013
- kwiecień 2013
- marzec 2013
- luty 2013
- styczeń 2013
- grudzień 2012
- listopad 2012
- październik 2012
- wrzesień 2012
- sierpień 2012
- lipiec 2012
- czerwiec 2012
- maj 2012
- kwiecień 2012
- marzec 2012
- luty 2012
- styczeń 2012
-
Jak prawie dałam się oszukać, czyli do czego może prowadzić bycie recenzentką hoteli25
Codziennie zalewają mnie propozycje szybkiego, łatwego i dobrego zarobku. Dostaję maile, wiadomości na WhatsAppie. Byłabym strasznie niemądra, gdybym z tego nie skorzystała. Przy okazji tej prowokacji zastosowałam wszelkie środki bezpieczeństwa...
-
Telegram i jego świetne pomysły, czyli jak zlokalizować użytkowników* „bezpiecznego” komunikatora21
„Który szyfrowany komunikator jest najlepszy?” – eksperci od cyberbezpieczeństwa często słyszą to pytanie. Na szczęście dziś w tym miejscu nie będziemy tego tematu drążyć - komunikator to tylko narzędzie, które...
-
Jak namierzyć gang ransomware, czyli wgląd w infrastrukturę przestępców i próba atrybucji6
W zeszłym roku opublikowano artykuł opisujący kulisy "prawie udanego ataku" gangu ransomware o nazwie Spacecolon na jedną z polskich firm, a pół roku później temat gangu rozwinął ESET w swojej...
-
Na tropie Szmydta, czyli jak znaleźć białoruskiego szpiega20
W ostatnich tygodniach zarówno media tradycyjne, jak i społecznościowe, huczą od doniesień na temat Tomasza Szmydta. Jest to postać niewątpliwie barwna, która grała wiele ról. Pierwszą była rola sędziego Wojewódzkiego...
-
Dlaczego już dzisiaj powinniście sami sprawdzić, jak działa ChatGPT i Midjourney17
Bezpieczeństwo informacji jest jednym z najważniejszych aspektów, z którym muszą się zmierzyć użytkownicy sieci. Dlatego dzisiaj polecamy zapoznać się z narzędziami takimi jak ChatGPT i Midjourney, które mogą być bardzo...
-
Jak jedną prostą sztuczką wyłączyliśmy przestępcom proste złośliwe oprogramowanie10
Co stanie się, gdy na jednym serwerze Discorda pojawi się grupa analityków złośliwego oprogramowania z misją i odrobiną wolnego czasu? Efekty może nie są imponujące, ale przynajmniej artykuł je opisujący...
-
Kiedy nawet dobry EDR nie wystarcza – case study prawie udanego ataku z polskiej firmy14
Bronimy dużej firmy. Kupujemy porządnego EDR-a. Instalujemy na stacjach. EDR pracuje, wysyła alerty, gdy znajdzie coś podejrzanego. Alerty analizujemy i reagujemy na te poważne. A włamywacz przychodzi ze swoimi narzędziami...
-
Chiński przekręt, czyli czy rozmawiałem z chińską AI?137
Coraz więcej osób zgłasza nam, że odzywają się do nich miłe i często ładne Azjatki, które sugerują chęć nawiązania bliższej relacji. Czym taki "związek" się kończy? Poniżej znajdziecie ciekawy opis...
-
Jak złamano hasła ofiar wycieku danych z KSSiP?9
Ponad dwa lata temu opisaliśmy wyciek danych kilkudziesięciu tysięcy pracowników polskiego wymiaru sprawiedliwości. Ujawniona wówczas baza zawierała hasze haseł, które wydawały się nie do złamania. Słowo "wydawały" zostało użyte celowo....
-
Przygotuj się do naprawdę poważnych ataków – Liga Cyber Twierdzy zaprasza5
Wiecie, przed jakimi dylematami stoją osoby zarządzające działami bezpieczeństwa? Jak wygląda alokacja budżetu, gdy na nic nie starcza w 100%? Jak budować prewencję, gdy nie wiadomo, co nas czeka? Czas...
-
Z historii wojen wywiadów, czyli jak działały martwe skrzynki6
Dziupla w drzewie, dziura pod kamieniem czy wysuwająca się cegła w starym murze. Celem szpiegów jest nie tylko wykradzenie informacji, ale także uniknięcie wykrycia i złapania. Jednym z narzędzi w...
-
Wykorzystywanie odcisku palca dokumentu w Microsoft Data Loss Prevention9
Czy można pogodzić dostępność danych z ich bezpieczeństwem? Z jednej strony użytkownicy, pragnący łatwiejszego dostępu, z drugiej bezpiecznicy, chcący ten dostęp ograniczać. Jak rozwiązać ten konflikt? Pomóc mogą w tym...
-
Atak Solorigate – co wiemy o jednym z największych cyberataków 2020 r.5
Atak Solorigate bez wątpienia na długo zapisze się w pamięci całej branży ze względu na techniki użyte przez napastników oraz ich skuteczność. Przeczytajcie, jakich narzędzi można użyć, by chronić się...
-
Walka o prywatność, czyli komu przeszkadza szyfrowanie?46
Czy szyfrowanie komunikacji, będące gwarancją prywatności, stanowi zagrożenie dla bezpieczeństwa? Dlaczego Unia Europejska rozważa wymuszenie zmian w tym obszarze? Dzisiaj zajmiemy się tym ważnym i aktualnym tematem. Czytaj dalej »
-
Przeczytaj, zanim Ryuk zaszyfruje twoją firmę – bo możesz go zatrzymać23
Trudno dzisiaj mówić o najnowszej fali ataków inaczej, jak o szaleństwie ransomware'u. Skala ofiar jest olbrzymia, straty gigantyczne, a zyski przestępców ogromne. Tak jednak nie musi być - i możecie...
-
„Jesteś takim samym spierdoleńcem jak my” – socjolog wśród hakerów10
Zastanawialiście się kiedyś, czym różnią się osoby z naszej branży od innych ludzi, których nie pociąga bezpieczeństwo informacji, tworzenie i przełamywanie zabezpieczeń i spędzanie setek godzin nad projektami, które nie...
-
4500 wycieków informacji z polskich banków, czyli o pewnym raporcie35
W ostatnich dniach obserwowaliśmy, jak kolejna firma “security” chciała na białym rumaku wjechać na polski rynek i scenę ITSEC. A wyszło, jak wyszło - czyli nie na koniu, a osiołku,...
-
Jak analizować akcje dezinformacji na przykładzie użytkowników portalu Wykop.pl24
Od dawna wiadomo, że portale społecznościowe służą nie tylko do wymiany zdjęć i wspomnień ze znajomymi, lecz także do szybkiego udostępniania różnego rodzaju linków i informacji, które mogą zostać wykorzystane...
-
Ocena bezpieczeństwa rozwiązań IT w instytucji finansowej4
Zarządzanie ryzykiem IT nie jest prostym zadaniem nawet w małej organizacji bez skomplikowanej, wielopokoleniowej historii wdrożeń. Jak zatem podejść do tego problemu w banku z bagażem historii systemów i doświadczeń?...
-
Bank z atrakcyjnymi lokatami i dostępem do danych innych klientów w zestawie6
Bankom powierzamy nasze pieniądze, ponieważ ufamy, że o nie zadbają. Z podobnego powodu nie boimy się powierzyć im naszych danych. Nie zawsze jednak banki są tego zaufania godne, a czasem...
-
O ransomware w polskich gminach, czyli historie z happy endem i bez23
Co szyfruje komputery w polskich gminach i firmach? Dlaczego z reguły danych nie można odzyskać, czasem jednak można i dlaczego jest to takie trudne? Na te pytania odpowie dzisiaj przedstawiciel...
-
TAMA – operatorski system ochrony przed atakami DDoS15
DDoS to jedna z technik ataku nastawiona nie na kradzież danych, tylko na czystą destrukcję zasobów, a w najlepszym razie na przykrycie atakiem DDoS innego ataku, żeby rozproszyć obronę. Czytaj...
-
Kryptografia kwantowa, hakowanie kwantowe i fotony Makarowa37
Kryptografia kwantowa to temat brzmiący nawet na pierwszy rzut oka tak tajemniczo, że pragmatyczne środowisko inżynierów zastanawia się, czy warto w ogóle się tym interesować, a środowisko infosec, czy jest...
-
Nikt nie narzekał, czyli jak kupić licencję, gdy licencji nie ma40
Tomek rozważał zakup oprogramowania, ale im bardziej szukał warunków licencji, tym bardziej tekstu licencji u sprzedawcy nie było. Była za to tylna furtka, której zakupu nie rozważał. Zapraszamy na wycieczkę...
-
GPG: co poszło nie tak?53
Kochani, szanujmy idealistów. To ginący gatunek. Szanujmy ludzi, którzy zobaczyli ważny temat i postanowili poświęcić bardzo wiele, żeby go zrealizować. Idealistów nie brak również w kryptologii. Na przykład idealistów antysystemowych....