Info
Jak wyglądają prawdziwe negocjacje z przestępcami, gdy w grę wchodzą miliony? Ile dają rabatu za szybką płatność i jak wyglądają modele ratalne? To wszystko w nowej prezentacji Adama, już wkrótce na darmowej konferencji Security Days.… Czytaj dalej
Od kilku lat nie brakuje na rynku ofert studiów podyplomowych z obszaru cyberbezpieczeństwa. Jak wybrać te, w które warto zainwestować swój czas i pieniądze? Naszym polecanym sposobem jest sprawdzenie listy wykładowców.… Czytaj dalej
Większość przeglądarek pozwala użytkownikom na poszerzenie swojej funkcjonalności za pomocą wtyczek. Wzięliśmy pod lupę takie, które pozwalają bezpieczniej poruszać się w sieci i zadbać o swoją prywatność. Oto wyniki naszego przeglądu.… Czytaj dalej
Wicekapitan zespołu Dragon Sector, miłośnik inżynierii wstecznej i sprawdzania, jak naprawdę głęboko w środku działają komputery oraz ich komponenty, wielokrotny laureat olimpiady matematycznej i informatycznej. Poznajcie Michała.… Czytaj dalej
Zapraszamy do nowego wydania Weekendowej Lektury. Znów się ochłodziło, więc dajemy wam dobrą okazję do spędzenia paru godzin w domowym zaciszu i zapoznania się z zebranymi przez nas linkami. Życzymy udanej lektury.… Czytaj dalej
Gdy pojawia się wyciek danych, z reguły łatwo jest ustalić jego pochodzenie oraz intencje osoby go publikującej. Czasem jednak trafiamy na prawdziwe zagadki, tak jak w tym przypadku. Kto i dlaczego zmanipulował i opublikował same załączniki?… Czytaj dalej
Zapraszamy do nowego wydania Weekendowej Lektury. Czeka na was dużo ciekawych linków zarówno w części fabularnej, jak i technicznej – każdy ma szansę znaleźć coś dla siebie. Życzymy zatem udanej lektury.… Czytaj dalej
Kiedyś kręcił gramofonami, dzisiaj rozkręca szkołę bezpieczeństwa aplikacji WWW. Oprócz tego prowadzi podcast, bloguje, rozsyła newslettery i spotyka się z każdym, kto chce się czegoś o bezpieczeństwie nauczyć. Poznajcie Maćka.… Czytaj dalej
W tej historii są miliony złotych kradzione przez duplikaty kart SIM, alarm bombowy w ponad tysiącu przedszkoli, dziesiątki złośliwych domen, kilka rodzin koni trojańskich, siedmiu zatrzymanych przestępców, a nawet detektyw Rutkowski.… Czytaj dalej
Zdjęcia z wakacji na telefonie. Abonament Netfliksa i playlisty na Spotify. Dokumenty istniejące w jedynej, cyfrowej kopii. Wierzytelności kontrahentów i wypłaty z polis. To wszystko mogą stracić twoi bliscy, jeśli nie przygotujesz się do swojej śmierci.… Czytaj dalej
Hobbystycznie czyta kod ezoterycznych systemów operacyjnych (i znajduje w nim błędy). W przerwach między partyjkami Quake’a exploituje serwery Quake’a. Do tego szkoli, występuje, publikuje i opowiada śmieszne historie. U nas też opowie.… Czytaj dalej
Zapraszamy do nowego wydania Weekendowej Lektury. Za nami kolejny tydzień pełny doniesień o świeżo zaobserwowanych atakach, nowo odkrytych lukach i innych incydentach, o których warto wiedzieć. Życzymy udanej lektury.… Czytaj dalej
Konferencja MAY AI HELP YOU? to trzy dni i kilkanaście krótkich, treściwych prezentacji pokazujących, jak najnowsze osiągnięcia technologiczne mogą wspierać działanie zespołów IT w firmach różnych sektorów.… Czytaj dalej
Od 1992 roku pokonywał kolejne szczeble kariery w Telekomunikacji Polskiej, a następnie w Orange, by 8 lat temu przejąć odpowiedzialność za cyberbezpieczeństwo w całej organizacji. Czy to łatwa praca? Dowiemy się już dzisiaj.… Czytaj dalej
Zapraszamy do nowego wydania Weekendowej Lektury. Tradycyjnie przejrzenie kilkuset linków zajęło nam trochę czasu, ale dzięki temu poniżej czeka na was kilkadziesiąt najlepszych, wśród których każdy może coś dla siebie znaleźć.… Czytaj dalej
W sieci znalazł się plik z bazą danych użytkowników oficjalnego forum sieci Play, działającego pod adresem forumplay.pl. Zła wiadomość jest taka, że baza jest dostępna, zaś dobra taka, że z hasłami użytkowników nie pójdzie łatwo włamywaczom.… Czytaj dalej
Tylko do końca poniedziałku można zgłaszać chęć otrzymania darmowego wykładu Adama – do wyboru spośród 31 tematów. Są wykłady o otwieraniu e-maili i załączników, pracy zdalnej, bezpiecznych hasłach czy atakach przez fałszywe faktury.… Czytaj dalej
Już w 1997 roku występował w TVP jako „były haker”. Z narzędzia kryptograficznego, które stworzył, korzysta od lat cały świat. Doktoryzował się z kryptograficznych funkcji skrótu. Z Michałem na pewno będzie o czym porozmawiać.… Czytaj dalej
Zapraszamy do nowego wydania Weekendowej Lektury. Niby nie było w tym tygodniu większych afer, ale linków nagromadziło się całkiem sporo. Mamy nadzieję, że uda się wam z nimi zapoznać przed końcem weekendu, życzymy udanej lektury.… Czytaj dalej
Oprócz Chrome i Firefoksa na rynku jest dostępnych wiele przeglądarek, które to zyskują, to tracą na popularności. Które zasługują na uwagę? Jak je skonfigurować, by zwiększyć swoją prywatność? Na co uważać? Dowiecie się z tego artykułu.… Czytaj dalej
Chciwy dwa razy traci – choć to przysłowie znane jest wielu internautom, to rzadko kto odnosi je do siebie. Niestety wykorzystują to przestępcy, którzy dzięki prostym sztuczkom potrafią namówić ludzi do oddania dostępu do ich konta w banku.… Czytaj dalej
Tajna komórka CIA, program szpiegowski, służba w Zatoce Perskiej, rany, obrażenia, bohaterstwo – to wszystko ma cenę. Na przykład 4 miliony dolarów. A zaczęło się od tego, że Courtneyowi nie starczało na rachunki i alimenty. No, zrozumcie człowieka.… Czytaj dalej
Współsprawca powstania jednej z dwóch najlepszych polskich grup CTF, wytrwały pogromca botnetów w CERT Polska, a do tego wnikliwy czytelnik interpelacji poselskich. Jak godzi te wszystkie niezdrowe hobby z faktem, że doba ma tylko 24h?… Czytaj dalej
Zapraszamy do nowego wydania Weekendowej Lektury, zawierającego najciekawsze informacje na temat ataków, wycieków, podatności i szkodników, które eksperci zaobserwowali w ostatnim tygodniu sierpnia. Życzymy udanej lektury.… Czytaj dalej
Od paru miesięcy nie mieliśmy informacji o większych wyciekach danych z polskich serwisów. To oczywiście nie znaczy, że ich nie było – po prostu nie zostały ujawnione. Dzisiaj nadrabiamy zaległości, ujawniając wyciek z serwisu benchmark.pl.… Czytaj dalej