Info

Adam „pi3” Zabrocki gościem Rozmowy Kontrolowanej w niedzielę o 21

Adam „pi3” Zabrocki gościem Rozmowy Kontrolowanej w niedzielę o 21

Używacie Windowsa? Korzystacie z mechanizmów bezpieczeństwa, które zaprojektował. Używacie Linuksa? Powinniście korzystać z mechanizmów bezpieczeństwa, które zaprojektował. Kim jest nasz rodak utrudniający życie autorom exploitów?… Czytaj dalej

Weekendowa Lektura: odcinek 368 [2020-05-29]. Bierzcie i czytajcie

Weekendowa Lektura: odcinek 368 [2020-05-29]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Mamy nadzieję, że mimo dobrej pogody za oknem znajdziecie czas na ogarnięcie zebranych przez nas linków. Życzymy udanej lektury.… Czytaj dalej

Grupy ransomware, przed którym nie uchronią żadne backupy

Grupy ransomware, przed którym nie uchronią żadne backupy

Coraz więcej firm przekonuje się boleśnie, że kopia bezpieczeństwa nie chroni przed skutkami ataku ransomware. Niestety już kilkanaście grup przestępców stosuje nową taktykę – prawie każdy atak ransomware to dzisiaj wyciek danych.… Czytaj dalej

Kto stoi za atakiem na Internetowe Forum Policyjne

Kto stoi za atakiem na Internetowe Forum Policyjne

Najstarszy, największy i najpopularniejszy serwis internetowy dla policjantów padł ofiarą włamania. Już sama ta informacja jest wystarczająco niepokojąca dla użytkowników. Informacja o możliwych sprawcach jest gorsza.… Czytaj dalej

Dominik Rozdziałowski już dzisiaj gościem Rozmowy Kon trolowanej

Dominik Rozdziałowski już dzisiaj gościem Rozmowy Kon trolowanej

Policjant z kilkunastoletnim doświadczeniem, wykładowca, biegły sądowy z pięciu dziedzin, prelegent największych polskich konferencji o bezpieczeństwie i do tego całkiem niezły standuper. Tego pana warto posłuchać.… Czytaj dalej

Weekendowa Lektura: odcinek 367 [2020-05-23]. Bierzcie i czytajcie

Weekendowa Lektura: odcinek 367 [2020-05-23]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. W pocie czoła zgromadziliśmy kilkadziesiąt linków do ciekawych artykułów pokazujących aktualny krajobraz zagrożeń. Życzymy udanej lektury.… Czytaj dalej

Jak miłość do piwa i aplikacji mobilnej zdradza żołnierzy i funkcjonariuszy

Jak miłość do piwa i aplikacji mobilnej zdradza żołnierzy i funkcjonariuszy

Łączenie miłości do piwa i udostępniania swojej lokalizacji może prowadzić do niepożądanych skutków – szczególnie, jeśli oba elementy zostaną połączone w jednej aplikacji, a do tej z kolei zajrzy sprytny badacz OSINT i opublikuje wyniki analizy.… Czytaj dalej

ProteGo safe – instalować czy nie? Rozmowa z ekspertem

ProteGo safe – instalować czy nie? Rozmowa z ekspertem

W sieci nie brakuje artykułów na temat planowanego śledzenia kontaktów międzyludzkich za pomocą aplikacji mobilnych w celu redukowania skali epidemii. Czas porozmawiać z kimś, kto naprawdę wie i rozumie, jak działa ta technologia.… Czytaj dalej

Moja spowiedź bezpieczeństwa AD 2020, czyli z czego i dlaczego korzystam

Moja spowiedź bezpieczeństwa AD 2020, czyli z czego i dlaczego korzystam

Czym płacę? Na czym piszę? Z czego dzwonię? To już cztery lata od pierwszej spowiedzi i dwa od ostatniej aktualizacji – czas na ponowny przegląd moich pomysłów na zapewnienie rozsądnego poziomu bezpieczeństwa.… Czytaj dalej

Jak ktoś ukradł Radkowi 2000 PLN z konta IKEA Family

Jak ktoś ukradł Radkowi 2000 PLN z konta IKEA Family

Czy można kupić płytę indukcyjną za złotówkę zamiast za 1999 PLN? Można, trzeba tylko najpierw włamać się na cudze konto IKEA Family i wykorzystać znaleziony tam kod rabatowy. Posłuchajcie historii ofiary takiej kradzieży.… Czytaj dalej

Jak bezpiecznie pracować z domu – porady dla biznesu i samorządów

Jak bezpiecznie pracować z domu – porady dla biznesu i samorządów

Sporo was pracuje z domu od wielu tygodni. Dodatkowo część z was odpowiada za to, by cała reszta mogła bezpiecznie funkcjonować w tym nowym świecie. Dla jednych i dla drugich mamy trochę porad i wskazówek, jak żyć i nie zwariować.… Czytaj dalej

Weekendowa Lektura: odcinek 366 [2020-05-16]. Bierzcie i czytajcie

Weekendowa Lektura: odcinek 366 [2020-05-16]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Dużo wydarzeń, dużo nowych zagrożeń, zaparzcie kawę lub herbatę i spróbujcie za naszym przykładem to wszystko ogarnąć. Życzymy udanej lektury.… Czytaj dalej

Michał Sajdak gościem najbliższej Rozmowy Kon trolowanej – już w niedzielę

Michał Sajdak gościem najbliższej Rozmowy Kon trolowanej – już w niedzielę

Pogromca kamer i routerów, autor bloga, platformy CTF i książki, szef firmy, pentester, trener, doceniany prezenter, twórca masowych spotkań ludzi bezpieczeńtwa, człowiek dyrygent i orkiestra w jednym – zobaczcie, o co planujemy zapytać Michała.… Czytaj dalej

Uwaga na ataki na konta klientów karty Ikea Family

Uwaga na ataki na konta klientów karty Ikea Family

Wielu klientów Ikei, posiadaczy karty Ikea Family, dowiedziało się dzisiaj, że doszło do nieautoryzowanych logowań na ich konta, a firma wymusiła reset haseł. Na czym mógł polegać ten atak i jak zabezpieczyć się przed takimi zdarzeniami?… Czytaj dalej

Uwaga na najnowszy scenariusz oszustwa „na prognozę pogody”

Uwaga na najnowszy scenariusz oszustwa „na prognozę pogody”

Kiedyś, dawno, dawno temu istniała taka usługa telefoniczna jak Pogodynka. Nie, nie była to aplikacja – był to numer telefonu (9221?), pod którym za niewielką opłatą można było wysłuchać prognozy pogody. Dzisiaj cena może być większa.… Czytaj dalej

Nowa gra miejska „Drug-GO – znajdź je wszystkie”

Nowa gra miejska „Drug-GO – znajdź je wszystkie”

Dzięki usługom kurierów możemy w pandemii dystrybuować dobra. Kurierzy pracują po 10-12 godzin na dobę. Wielu z nich funkcjonuje na wysokich obrotach tylko dzięki narkotykom. Ale to nie będzie tekst o uzależnieniu kurierów od narkotyków.… Czytaj dalej

Nieautoryzowane obciążenia na mojej karcie i nietypowy wynik śledztwa

Nieautoryzowane obciążenia na mojej karcie i nietypowy wynik śledztwa

A może typowy? Kilka dni temu po raz pierwszy na mojej karcie kredytowej pojawiły się obciążenia, których byłem absolutnie pewien, że nie wygenerowałem. Oczywiście przeprowadziłem śledztwo i jego wynikami dzielę się poniżej.… Czytaj dalej

Weekendowa Lektura: odcinek 365 [2020-05-10]. Bierzcie i czytajcie

Weekendowa Lektura: odcinek 365 [2020-05-10]. Bierzcie i czytajcie

Zapraszamy do nowego wydania Weekendowej Lektury. Opisy nowych ataków, szczegóły świeżo odkrytych luk, analizy niedawno namierzonych szkodników – każdy znajdzie coś dla siebie. Życzymy udanej lektury.… Czytaj dalej

Czy można załatać błędy w zbackupowanym systemie przed jego odzyskaniem?

Czy można załatać błędy w zbackupowanym systemie przed jego odzyskaniem?

Kopia bezpieczeństwa systemu operacyjnego kojarzy się nam raczej z czymś statycznym. Zrobić, przechować, odzyskać. Technologia jednak poszła do przodu i dzisiaj możliwości są dużo większe. Jakie – zobaczcie sami.… Czytaj dalej

Paula Januszkiewicz gościem najbliższej Rozmowy Kon trolowanej – już w niedzielę

Paula Januszkiewicz gościem najbliższej Rozmowy Kon trolowanej – już w niedzielę

Przed nami czwarty odcinek, a w nim Paula Januszkiewicz, której biegłość w kwestiach bezpieczeństwa produktów Microsoftu docenia cały świat. Może podzieli się z nami przepisem na tak spektakularną karierę? Na pewno zapytamy!… Czytaj dalej

Kto wykradł dane studentów Politechniki Warszawskiej i dlaczego ich nie sprzedaje

Kto wykradł dane studentów Politechniki Warszawskiej i dlaczego ich nie sprzedaje

Większość incydentów, z którymi mamy do czynienia, przebiega według jednego z popularnych scenariuszy. Nawet gdy nie wiadomo, kto kradnie, to wiadomo, po co i jakie czerpie z tego korzyści. W przypadku ataku na OKNO sprawa wygląda inaczej.… Czytaj dalej

Zatrzymani Polacy, którzy handlowali loginami i hasłami na ogromną skalę

Zatrzymani Polacy, którzy handlowali loginami i hasłami na ogromną skalę

Rzadko się zdarza, by to Polska była miejscem zatrzymań cyberprzestępców działających na globalnej scenie hakerskiej. Okazuje się jednak, że mamy w kraju przedsiębiorczych młodzieńców, handlujących na dużą skalę cudzymi danymi.… Czytaj dalej

Podstawy Bezpieczeństwa: Uwierzytelnianie dwuskładnikowe – po co i jak go używać

Podstawy Bezpieczeństwa: Uwierzytelnianie dwuskładnikowe – po co i jak go używać

To zdecydowanie najlepsza rekomendacja, jaką możemy wam przekazać, by podnieść bezpieczeństwo waszych kont i danych: stosujcie dwuskładnikowe uwierzytelnienie wszędzie, gdzie to możliwe. Jak? O tym w dzisiejszym artykule.… Czytaj dalej

Poważny wyciek wielu danych osobowych studentów Politechniki Warszawskiej

Poważny wyciek wielu danych osobowych studentów Politechniki Warszawskiej

Dzisiejszej nocy otrzymaliśmy informacje o wycieku danych osobowych części studentów PW. Chociaż grupa dotknięta wyciekiem to „zaledwie” ponad 5000 osób, to zakres wykradzionych osobowych danych jeży włosy na głowie.… Czytaj dalej

Jak się robi biznes na wschodzie, czyli rosyjski darkweb i narkotyki

Jak się robi biznes na wschodzie, czyli rosyjski darkweb i narkotyki

Hydra zarabia na narkotykach – na organizacji, handlu hurtowym, detalicznym, reklamie. Planuje dalszą ekspansję. I choć Władimir Putin ogłosił wojnę z narkotykami, a media donoszą o sukcesach służb, to biznes ma się dobrze. Popyt rośnie.… Czytaj dalej


Vademecum Bezpiecznej Chmury