Prywatność

Co robić, gdy wyślecie listę 3000 swoich dłużników przypadkowej osobie

Co robić, gdy wyślecie listę 3000 swoich dłużników przypadkowej osobie

Dane osobowe i adresowe oraz kwoty zadłużenia ponad trzech tysięcy czytelników pewnej biblioteki przez pomyłkę trafiły w niepowołane ręce. Zobaczcie, jak powinna wyglądać prawidłowa reakcja na tego typu incydent.… Czytaj dalej

O ofiarach oszustów, które dodatkowo nieświadomie zagrały w ich reklamach

O ofiarach oszustów, które dodatkowo nieświadomie zagrały w ich reklamach

Nieautoryzowane użycie kamery internetowej wbudowanej w laptopa najczęściej kojarzy się nam z nagrywaniem filmów, na których ofiary nie są kompletnie ubrane. A co powiecie na nieautoryzowane występy w reklamach usług włamywaczy?… Czytaj dalej

Prawa jazdy, dowody rejestracyjne, polisy były dostępne w sieci

Prawa jazdy, dowody rejestracyjne, polisy były dostępne w sieci

Zebranie dokumentów od klientów nie jest specjalnie trudne. Nieco trudniejsze jest jednak zapewnienie bezpieczeństwa zebranych danych, o czym przekonała się firma eRzeczoznawcy, a pośrednio także jej klienci.… Czytaj dalej

Mistrzostwo manipulacji, czyli jak zmusić ofiarę, by porwała się sama

Mistrzostwo manipulacji, czyli jak zmusić ofiarę, by porwała się sama

2 miliony dolarów – tyle już wyłudzono od rodzin studentów z Azji, którzy przyjechali uczyć się na australijskich uczelniach. Płać albo cię deportujemy, płać albo pójdziesz do więzienia, płać i przekonaj rodzinę, że zostałeś porwany. Nieprawdopodobne?… Czytaj dalej

Historia o tym, jak zegarek uratował życie i rozwiązał sprawę morderstwa

Historia o tym, jak zegarek uratował życie i rozwiązał sprawę morderstwa

Jestem watch, smartwatch. Pokaż mi swoje dane zapisane w zegarku, a powiem Ci, kim jesteś. Będzie to historia o smartwatchu, życiu i morderstwie. Popełniłeś przestępstwo? Odpowiedź zapisana jest w zegarku. Jesteś chory? Zgłoś się niezwłocznie do lekarza.… Czytaj dalej

WPA3 – poprawa bezpieczeństwa i reputacji sieci bezprzewodowych

WPA3 – poprawa bezpieczeństwa i reputacji sieci bezprzewodowych

Jeszcze niedawno użytkownicy cieszyli się otwartymi,  dostępnymi i darmowymi sieciami bezprzewodowymi. Ostatnie lata zmieniły jednak postrzeganie sieci Wi-Fi, pokazując ich niebezpieczeństwa. Rozwiązaniem problemu ma być WPA3.… Czytaj dalej

Polka w USA, selfie w Auschwitz i okrutna internetowa vendetta

Polka w USA, selfie w Auschwitz i okrutna internetowa vendetta

Wyobraźcie sobie, że ktoś postanawia zniszczyć Waszą karierę, rodzinę i życie. Ktoś anonimowy, działający tylko przez internet. I robi to bardzo skutecznie, a Wy nie wiecie, jak go powstrzymać ani kim jest.… Czytaj dalej

Formatujecie karty pamięci w urządzeniach? To nie formatujecie

Formatujecie karty pamięci w urządzeniach? To nie formatujecie

Dzisiaj karty pamięci są tanie, popularne i pełne zdjęć oraz danych, których nie chcecie pokazywać obcym. Czy zatem wystarczy użyć formatowania w aparacie, zanim je sprzedacie? Zdecydowanie nie.… Czytaj dalej

Szpieg w Twoim pokoju – o telewizorach sprytniejszych od widzów

Szpieg w Twoim pokoju – o telewizorach sprytniejszych od widzów

Gdy pogoń za rzeczami smart wciąż nabiera rozpędu i coraz więcej elementów naszych domów jest podłączana do sieci, warto zacząć zastanawiać się, jakie dane mogą być zbierane przez taki sprzęt i komu to się przyda?… Czytaj dalej

Rząd szykuje nam nową cenzurę internetu – tym razem kompleksową

Rząd szykuje nam nową cenzurę internetu – tym razem kompleksową

Jak donosi Dziennik Gazeta Prawna, trwają prace nad przepisami, pozwalającymi na blokowanie wielu kategorii stron internetowych. Tym razem apetyt rządzących na kontrolowanie sieci jest większy niż zazwyczaj.… Czytaj dalej

Nowa metoda szantażu przestępców – z prawdziwym (!) hasłem użytkownika

Nowa metoda szantażu przestępców – z prawdziwym (!) hasłem użytkownika

Do naszej Czytelniczki przyszedł email. Z pozoru zwykły szantaż – zapłać bitcoiny na wskazane konto, bo mamy nagrania. Niby nic nowego – ale w tym przypadku w treści znalazło się jej prawdziwe hasło do poczty.… Czytaj dalej

Masz Yanosika? Wiesz, że jesteś częścią sieci sensorów lokalizatorów Bluetooth?

Masz Yanosika? Wiesz, że jesteś częścią sieci sensorów lokalizatorów Bluetooth?

Tej informacji nie znajdziecie w regulaminie usługi. Z Yanosikiem jeździcie wygodniej. Wiecie o korkach i kontrolach radarowych. A przy okazji Wasze telefony pomagają ustalać położenie lokalizatorów Bluetooth innej firmy.… Czytaj dalej

Dane kilkunastu tysięcy klientów sieci Play wyciekły do sieci

Dane kilkunastu tysięcy klientów sieci Play wyciekły do sieci

Najpierw pojawił się wpis na Wykopie. Nowo zarejestrowany użytkownik alarmował, że pracownica salonu sieci Play w Piekarach Śląskich handluje danymi klientów. Postanowiliśmy bliżej przyjrzeć się tej sprawie.… Czytaj dalej

Wyciek danych klientów HRD.pl przy okazji migracji systemu

Wyciek danych klientów HRD.pl przy okazji migracji systemu

Błędy w aplikacjach się zdarzają. Zdarzają się także błędy trywialne. Zdarzają się również błędy prowadzące do ujawnienia danych użytkowników. Najgorzej jednak, gdy obie kategorie się pokrywają. To zdarzyło się HRD.pl.… Czytaj dalej

Klikasz „X” w komunikacie o RODO – wyrażasz zgodę na przetwarzanie danych

Klikasz „X” w komunikacie o RODO – wyrażasz zgodę na przetwarzanie danych

Największe polskie serwisy zbierają zgody użytkowników na przetwarzanie ich danych w wątpliwy etycznie – a także prawnie – sposób. Zamknięcie okienka z pytaniem o zgodę okazuje się być interpretowane jako… zgoda!… Czytaj dalej

Dźwięki, które uszkadzają mózgi agentów, czyli co zdarzyło się w Hawanie

Dźwięki, które uszkadzają mózgi agentów, czyli co zdarzyło się w Hawanie

Jesienią 2017 w amerykańskiej ambasadzie na Kubie zrobiło się niespokojnie i trzeba było ewakuować grupę pracowników. Nikt nie był do końca pewien, co w zasadzie się stało i jak należy się do sprawy ustosunkować. Odpowiedzi nadal nie ma.… Czytaj dalej

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Portfel w jabłku – analiza bezpieczeństwa Apple Pay w polskim systemie płatności

Czekaliście, czekaliście i się doczekaliście. Polscy użytkownicy telefonów Apple mogą poczuć się docenieni. Usługi płatności telefonem Apple Pay będą wkrótce dostępne na naszym rynku.… Czytaj dalej

Co się stanie, gdy twoje wpisy na FB zaczną czytać amerykańscy urzędnicy?

Co się stanie, gdy twoje wpisy na FB zaczną czytać amerykańscy urzędnicy?

Twitter, Facebook, Instagram, Youtube, Linkedin – jeśli masz profile na tych serwisach, a planujesz wystąpienie o wizę amerykańską, sprawdź, czy nie jesteś persona non grata. Ale pamiętaj – ostateczną decyzję na ten temat podejmie urzędnik.… Czytaj dalej

Jak czytać cudzą pocztę na WP, czyli o znaczeniu spójnego wdrożenia HTTPS

Jak czytać cudzą pocztę na WP, czyli o znaczeniu spójnego wdrożenia HTTPS

Czy korzystając z niektórych serwisów zdarzyło się Wam zauważyć, iż zaraz po zalogowaniu z HTTPS jesteście przekierowywani na nieszyfrowane HTTP? Zastanawialiście się, czy jest to bezpieczne? Zdecydowanie nie jest.… Czytaj dalej

Co się dzieje, gdy twoje wpisy na FB czytają służby specjalne oraz ZUS?

Co się dzieje, gdy twoje wpisy na FB czytają służby specjalne oraz ZUS?

Pamiętacie demonstracje antyACTA? W protestach maszerowali internauci całego świata, szczególne nasilenie miały one w Polsce. „Wolność słowa”, „Jesteśmy wkurwieni”, „Nie skasujecie nas”… A dziś? Dziś za wpisy na FB można …hm… np. pójść siedzieć. Czytaj dalej

Linux Kernel Runtime Guard – ochrona przed (jeszcze) nieznanymi exploitami

Linux Kernel Runtime Guard – ochrona przed (jeszcze) nieznanymi exploitami

W dobie wszechobecnych exploitów warto zastanowić się nad zabezpieczeniami. Solar Designer, założyciel inicjatywy OpenWall niedawno poinformował o pojawieniu się nowego projektu do proaktywnej ochrony systemów opartych na Linuxie.… Czytaj dalej

Płacisz kartą w sieci? Mogą zapytać Cię o PESEL. No właśnie, mogą?

Płacisz kartą w sieci? Mogą zapytać Cię o PESEL. No właśnie, mogą?

Przeglądasz sieć w poszukiwaniu akcesoriów potrzebnych przy remoncie. Znajdujesz ofertę, wkładasz parę rzeczy do koszyka, chcesz zapłacić za nie kartą, a operator płatności nieoczekiwanie prosi Cię o PESEL. Czy aby na pewno tak ma być?… Czytaj dalej

Skandynawów problemy z outsourcingiem obsługi krytycznych państwowych systemów

Skandynawów problemy z outsourcingiem obsługi krytycznych państwowych systemów

ŁUP! Dopiero co zarząd HSØ ze wstydem przyznał, że – ojej! – ukradziono dane pacjentów, gdy gruchnęła wieść, że wyfrunęły miliony rekordów z baz agencji transportu. Dotychczas milkliwa szefowa policji bezpieczeństwa ostrzega – to początek.… Czytaj dalej

Wszystko albo nic – czyli o przestępcy, który ukradł cały kraj

Wszystko albo nic – czyli o przestępcy, który ukradł cały kraj

Najlepszy oszust świata, człowiek, który ukradł Portugalię – oto historia fałszerza, którego należy bezwzględnie potępić i trzeba bardzo podziwiać. Weźcie kawę, czy co tam lubicie, rozsiądźcie się wygodnie i poczytajcie, uważnie analizując realia.… Czytaj dalej

Spowiedź bezpieczeństwa Adama – odpowiedzi na Wasze pytania

Spowiedź bezpieczeństwa Adama – odpowiedzi na Wasze pytania

Opis stosowanych przeze mnie mechanizmów bezpieczeństwa wygenerował, podobnie jak dwa lata temu, sporo Waszych pytań. Sporo było ciekawych, zatem spróbuję na wszystkie odpowiedzieć poniżej. Kolejna iteracja za rok :)… Czytaj dalej

aruba