Wpadki

Dane kilkunastu tysięcy klientów sieci Play wyciekły do sieci

Dane kilkunastu tysięcy klientów sieci Play wyciekły do sieci

Najpierw pojawił się wpis na Wykopie. Nowo zarejestrowany użytkownik alarmował, że pracownica salonu sieci Play w Piekarach Śląskich handluje danymi klientów. Postanowiliśmy bliżej przyjrzeć się tej sprawie.… Czytaj dalej

Wyciek danych klientów HRD.pl przy okazji migracji systemu

Wyciek danych klientów HRD.pl przy okazji migracji systemu

Błędy w aplikacjach się zdarzają. Zdarzają się także błędy trywialne. Zdarzają się również błędy prowadzące do ujawnienia danych użytkowników. Najgorzej jednak, gdy obie kategorie się pokrywają. To zdarzyło się HRD.pl.… Czytaj dalej

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Od czasu rewelacji Snowdena trwa wielki boom na bezpieczne komunikatory. Kilka z nich zyskało sporą popularność, ale jak pokazują problemy jednego z nich, nawet te dobre mogą nie ustrzec się wpadek.… Czytaj dalej

Jak pewien duży hotel zignorował nasze zgłoszenie – a było co zgłaszać

Jak pewien duży hotel zignorował nasze zgłoszenie – a było co zgłaszać

Gdy informujecie nas o lukach odkrytych w jakimś systemie, kontaktujemy się z jego administratorem i zanim coś napiszemy, staramy się doprowadzić do ich załatania. Zdarza się jednak, że administratorzy nasze sugestie ignorują.… Czytaj dalej

Czego nie robić w pierwszym dniu obowiązywania przepisów, czyli RODOwpadki

Czego nie robić w pierwszym dniu obowiązywania przepisów, czyli RODOwpadki

Gdy zaczął się szał informowania klientów o tym, jak bardzo firmy dbają o ich dane osobowe, byliśmy pewni, że nie zabraknie także materiału na nowy artykuł. Oczywiście nadawcy e-maili nie zawiedli – poniżej krótki przegląd wyników.… Czytaj dalej

Jak ministerstwo z politechniką rozsyłały podatnikom ankiety, nie pytając ich o zgodę

Jak ministerstwo z politechniką rozsyłały podatnikom ankiety, nie pytając ich o zgodę

Czytelnik poinformował nas o wiadomości, która do niego dotarła z adresu ankietaPB@mf.gov.pl. Ministerstwo Finansów zachęcało w niej do wypełnienia ankiety przygotowanej przez Politechnikę Białostocką. Spoofing e-maila? Nie tym razem.… Czytaj dalej

Jak polscy oszuści Wykop, nas oraz giełdę BTC nabrać próbowali

Jak polscy oszuści Wykop, nas oraz giełdę BTC nabrać próbowali

Tydzień temu przez Wykop przetoczyła się afera związana z rzekomym zaborem 12 000 PLN przez polską giełdę kryptowalut BitBay. Osoba rzekomo poszkodowana opisała wydarzenia – lecz nie brzmiała wiarygodnie.… Czytaj dalej

RODO tuż za progiem, a polskie urzędy, banki i uczelnie nadal nie nauczyły się używać BCC

RODO tuż za progiem, a polskie urzędy, banki i uczelnie nadal nie nauczyły się używać BCC

Niby każdy wie, że wysyłając maila do kilku odbiorców, może użyć pola UDW, czyli „ukryte do wiadomości” (po ang. BCC – blind carbon copy), ale zdarzają się pomyłki. Gorzej, jeśli zdarzają się przedstawicielom poważnych instytucji.… Czytaj dalej

Nie, to nie jest atak phishingowy na klientów firmy eSky

Nie, to nie jest atak phishingowy na klientów firmy eSky

Liczne próby wyłudzenia danych w sieci powodują, że gdy do Waszych skrzynek znienacka wpada prośba o podesłanie szczegółowych informacji o dowodzie tożsamości, wszyscy myślą, że to atak. Jednak nie tym razem.… Czytaj dalej

Pobieranie cudzych faktur z Ceneo i spółek komunalnych

Pobieranie cudzych faktur z Ceneo i spółek komunalnych

Bywa, że pozyskanie danych, które można uznać za poufne, nie wymaga wysiłku ani użycia specjalnych narzędzi – wystarczy podmienić kilka cyfr w linku. Trywialny błąd da się znaleźć nawet w poważnych serwisach, co udowodnili nasi Czytelnicy.… Czytaj dalej

Jak oficer rosyjskiego wywiadu wojskowego raz zapomniał włączyć VPN-a

Jak oficer rosyjskiego wywiadu wojskowego raz zapomniał włączyć VPN-a

Historia hakowania wyborów prezydenckich w USA nieprzerwanie stanowi kopalnię ciekawostek z branży bezpieczeństwa. Właśnie ujawniono kolejny szczegół pozwalający na atrybucję tych ataków.… Czytaj dalej

Jak czytać cudzą pocztę na WP, czyli o znaczeniu spójnego wdrożenia HTTPS

Jak czytać cudzą pocztę na WP, czyli o znaczeniu spójnego wdrożenia HTTPS

Czy korzystając z niektórych serwisów zdarzyło się Wam zauważyć, iż zaraz po zalogowaniu z HTTPS jesteście przekierowywani na nieszyfrowane HTTP? Zastanawialiście się, czy jest to bezpieczne? Zdecydowanie nie jest.… Czytaj dalej

Był sobie konkurs, czyli o danych, co w głębokim ukryciu czekały na swego znalazcę

Był sobie konkurs, czyli o danych, co w głębokim ukryciu czekały na swego znalazcę

Jeśli braliście udział w jakimś konkursie, to raczej nie oczekiwaliście, że Wasze prywatne dane staną się ogólnie dostępne. Czasem wystarczy jednak mały błąd, by było inaczej, a wpadki zdarzają się nawet największym firmom.… Czytaj dalej

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #4: Spectre

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #4: Spectre

Zwieńczeniem cyklu o hakowaniu procesorów jest omówienie dwóch typów podatności nazywanych Spectre. Prezentujemy exploity, tłumaczymy sposób ich działania i wyjaśniamy, jakie kroki podjęli producenci.… Czytaj dalej

Wyciek danych osobowych klientów firmy telekomunikacyjnej Aero2

Wyciek danych osobowych klientów firmy telekomunikacyjnej Aero2

Od kilkudziesięciu minut trafiają do nas informacje o komunikacie rozesłanym przez firmę Aero2 do swoich klientów. Jego treść wskazuje, że doszło do wycieku danych osobowych abonentów tego operatora telekomunikacyjnego.… Czytaj dalej

181 zarzutów, kilka tysięcy ofiar – znamy szczegóły zatrzymania Thomasa

181 zarzutów, kilka tysięcy ofiar – znamy szczegóły zatrzymania Thomasa

Mamy dla Was szczegóły zatrzymania najbardziej uciążliwego polskiego cyberprzestępcy ostatnich lat – słynnego Tomasza T., pseudonim Thomas. Skala jego przestępstw i strat jego ogromna, ale mamy też dobrą wiadomość dla ofiar.… Czytaj dalej

Bułgarskie skrypty wstrzykiwane na stronie Kancelarii Prezydenta RP

Bułgarskie skrypty wstrzykiwane na stronie Kancelarii Prezydenta RP

Są takie miejsca w internecie, gdzie raczej spodziewamy się, że ktoś dba o ich bezpieczeństwo bardziej. Tym większe nasze zdziwienie budzą takie znaleziska jak to, na które przez przypadek natrafił nasz Czytelnik.… Czytaj dalej

Jak policja namierzyła, przejęła i prowadziła wielki bazar narkotykowy

Jak policja namierzyła, przejęła i prowadziła wielki bazar narkotykowy

W zeszłym roku organy ścigania zamknęły dwa ogromne narkotykowe bazary – Hansa i Alphabay. Dzisiaj możemy poznać szczegóły losów tego pierwszego, a historia jest pełna interesujących detali i przez to bardzo ciekawa.… Czytaj dalej

Jak Allegro weryfikowało tożsamość w oparciu o zaokrąglone rogi dowodu

Jak Allegro weryfikowało tożsamość w oparciu o zaokrąglone rogi dowodu

Jak myślicie, co weryfikują firmy, które proszą klientów o przesłanie im skanu dowodu osobistego? Czy można taki skan podrobić, używając GIMP-a albo Photoshopa? Sprawdził to jeden z naszych Czytelników.… Czytaj dalej

Nie skorzystasz z promocji, jeśli nie prześlesz do Play skanu swego dowodu

Nie skorzystasz z promocji, jeśli nie prześlesz do Play skanu swego dowodu

Jeśli nosicie się z zamiarem skorzystania z promocyjnej oferty w sieci Play, to nie zdziwcie się, gdy operator poprosi Was o przesłanie skanu dowodu. Zwykłym e-mailem, niezabezpieczonym w żaden sposób. Można tak? … Czytaj dalej

Pan grabarz fachowiec, a też umiera, czyli incydent w FS-ISAC

Pan grabarz fachowiec, a też umiera, czyli incydent w FS-ISAC

Co dzieje się, gdy pracownik organizacji powstałej tylko po to, by pomagać w zwalczaniu cyberzagrożeń w sektorze finansowym pada ofiarą phishingu? A następnie, wbrew wszelkim staraniom, informacja o tym wycieka do prasy?… Czytaj dalej

Jak Kamil dane pół miliona zamówień klientów sklepów internetowych znalazł

Jak Kamil dane pół miliona zamówień klientów sklepów internetowych znalazł

Zapewne części z Was zdarza się w trakcie zakupów czy odwiedzania innych witryn czasem podmienić numerek na końcu linka, by sprawdzić, co się stanie. Kamil podmienił i odkrył puszkę Pandory. Ale po kolei.… Czytaj dalej

Jaka piękna katastrofa, czyli czego nie robić z certyfikatami SSL

Jaka piękna katastrofa, czyli czego nie robić z certyfikatami SSL

Certyfikaty SSL to skomplikowana sprawa. Zależy od nich bezpieczeństwo naszej komunikacji w sieci, zatem ich wydawanie i używanie obwarowane jest wieloma surowymi regułami. Ich nieznajomość może okazać się bolesna.… Czytaj dalej

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #3: Meltdown

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #3: Meltdown

Po przebrnięciu przez podstawowe informacje na temat optymalizacji procesorów oraz sposobu działania bocznych kanałów pora na omówienie kontrowersyjnego Meltdowna. Odkrycie ataku kosztowało Intela miliony.… Czytaj dalej

Ważne i poufne dokumenty wielu polskich firm do znalezienia w sieci

Ważne i poufne dokumenty wielu polskich firm do znalezienia w sieci

Firmy chronią swoje informacje. Wdrażają procedury bezpieczeństwa, szyfrują pliki, ograniczają dostęp do systemów. A potem ktoś niweczy cały wysiłek organizacji i po prostu wrzuca poufne pliki do serwisu VirusTotal.… Czytaj dalej

exatel
aruba