Wpadki

Jak mogliście uziemić w Wiedniu wiceministra przedsiębiorczości i technologii

Jak mogliście uziemić w Wiedniu wiceministra przedsiębiorczości i technologii

Czy przedstawicielowi rządu można w trakcie podróży anulować bilet lotniczy i uziemić go w obcym mieście? Można, jeśli nierozważnie opublikował numer swojego biletu lotniczego na Twitterze i Facebooku.… Czytaj dalej

Imię i nazwisko to nie są dane osobowe – przynajmniej wg Phinance S.A.

Imię i nazwisko to nie są dane osobowe – przynajmniej wg Phinance S.A.

Co robić, jeśli przez przypadek ujawni się adresy e-mail 200 klientów, którzy zażądali usunięcia swoich danych? Można incydentu nie zgłaszać, trzeba tylko ogłosić, że wśród ujawnionych danych nie było danych osobowych.… Czytaj dalej

Jak pognieciony rachunek z McDonalda zdemaskował policjanta – złodzieja

Jak pognieciony rachunek z McDonalda zdemaskował policjanta – złodzieja

Nieuczciwi policjanci istnieją na całym świecie. Czasem wpadają w ręce swoich kolegów lub innych służb – mało z nich jednak wpada w tak trywialny sposób, na skutek własnej nieuwagi, odrobiny przypadku i szczypty bezczelności.… Czytaj dalej

Jak po kradzieży dwóch kopert złodziej może aktywować kartę płatniczą Nest Banku

Jak po kradzieży dwóch kopert złodziej może aktywować kartę płatniczą Nest Banku

Dwie zwykłe koperty w skrzynce na listy – jedna z kartą płatniczą, druga z PIN-em. Sami przyznacie, że to nie najlepszy pomysł, jeśli kartę można aktywować, nie logując się do systemu bankowości internetowej lub mobilnej.… Czytaj dalej

Nie ma to jak wysłać cudze dane do 3500 odbiorców, dodając ich w polu „Do”

Nie ma to jak wysłać cudze dane do 3500 odbiorców, dodając ich w polu „Do”

Zazwyczaj nie opisujemy już zgłoszeń, w których ktoś wkleił listę odbiorców w pole „Do” zamiast do „Ukryta kopia”. Tym razem jednak zrobimy wyjątek, bo osiągnięcie pracownika firmy DHL przebija to, co widzieliśmy do tej pory.… Czytaj dalej

Dane osobowe i podróże tysięcy klientów LeoExpress były dostępne w sieci

Dane osobowe i podróże tysięcy klientów LeoExpress były dostępne w sieci

W tej historii jest wszystko, czego można oczekiwać po dobrym CSI:Cyber. Niewalidowane tokeny, iteracja po przewidywalnym ID, dane produkcyjne na serwerze testowym, a nawet zawoalowane groźby firmy, której problemy dotyczyły.… Czytaj dalej

Dane kilkunastu tysięcy klientów sieci Play wyciekły do sieci

Dane kilkunastu tysięcy klientów sieci Play wyciekły do sieci

Najpierw pojawił się wpis na Wykopie. Nowo zarejestrowany użytkownik alarmował, że pracownica salonu sieci Play w Piekarach Śląskich handluje danymi klientów. Postanowiliśmy bliżej przyjrzeć się tej sprawie.… Czytaj dalej

Wyciek danych klientów HRD.pl przy okazji migracji systemu

Wyciek danych klientów HRD.pl przy okazji migracji systemu

Błędy w aplikacjach się zdarzają. Zdarzają się także błędy trywialne. Zdarzają się również błędy prowadzące do ujawnienia danych użytkowników. Najgorzej jednak, gdy obie kategorie się pokrywają. To zdarzyło się HRD.pl.… Czytaj dalej

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Signal – kiedy okazuje się, że znikające wiadomości nie zawsze znikają

Od czasu rewelacji Snowdena trwa wielki boom na bezpieczne komunikatory. Kilka z nich zyskało sporą popularność, ale jak pokazują problemy jednego z nich, nawet te dobre mogą nie ustrzec się wpadek.… Czytaj dalej

Jak pewien duży hotel zignorował nasze zgłoszenie – a było co zgłaszać

Jak pewien duży hotel zignorował nasze zgłoszenie – a było co zgłaszać

Gdy informujecie nas o lukach odkrytych w jakimś systemie, kontaktujemy się z jego administratorem i zanim coś napiszemy, staramy się doprowadzić do ich załatania. Zdarza się jednak, że administratorzy nasze sugestie ignorują.… Czytaj dalej

Czego nie robić w pierwszym dniu obowiązywania przepisów, czyli RODOwpadki

Czego nie robić w pierwszym dniu obowiązywania przepisów, czyli RODOwpadki

Gdy zaczął się szał informowania klientów o tym, jak bardzo firmy dbają o ich dane osobowe, byliśmy pewni, że nie zabraknie także materiału na nowy artykuł. Oczywiście nadawcy e-maili nie zawiedli – poniżej krótki przegląd wyników.… Czytaj dalej

Jak ministerstwo z politechniką rozsyłały podatnikom ankiety, nie pytając ich o zgodę

Jak ministerstwo z politechniką rozsyłały podatnikom ankiety, nie pytając ich o zgodę

Czytelnik poinformował nas o wiadomości, która do niego dotarła z adresu ankietaPB@mf.gov.pl. Ministerstwo Finansów zachęcało w niej do wypełnienia ankiety przygotowanej przez Politechnikę Białostocką. Spoofing e-maila? Nie tym razem.… Czytaj dalej

Jak polscy oszuści Wykop, nas oraz giełdę BTC nabrać próbowali

Jak polscy oszuści Wykop, nas oraz giełdę BTC nabrać próbowali

Tydzień temu przez Wykop przetoczyła się afera związana z rzekomym zaborem 12 000 PLN przez polską giełdę kryptowalut BitBay. Osoba rzekomo poszkodowana opisała wydarzenia – lecz nie brzmiała wiarygodnie.… Czytaj dalej

RODO tuż za progiem, a polskie urzędy, banki i uczelnie nadal nie nauczyły się używać BCC

RODO tuż za progiem, a polskie urzędy, banki i uczelnie nadal nie nauczyły się używać BCC

Niby każdy wie, że wysyłając maila do kilku odbiorców, może użyć pola UDW, czyli „ukryte do wiadomości” (po ang. BCC – blind carbon copy), ale zdarzają się pomyłki. Gorzej, jeśli zdarzają się przedstawicielom poważnych instytucji.… Czytaj dalej

Nie, to nie jest atak phishingowy na klientów firmy eSky

Nie, to nie jest atak phishingowy na klientów firmy eSky

Liczne próby wyłudzenia danych w sieci powodują, że gdy do Waszych skrzynek znienacka wpada prośba o podesłanie szczegółowych informacji o dowodzie tożsamości, wszyscy myślą, że to atak. Jednak nie tym razem.… Czytaj dalej

Pobieranie cudzych faktur z Ceneo i spółek komunalnych

Pobieranie cudzych faktur z Ceneo i spółek komunalnych

Bywa, że pozyskanie danych, które można uznać za poufne, nie wymaga wysiłku ani użycia specjalnych narzędzi – wystarczy podmienić kilka cyfr w linku. Trywialny błąd da się znaleźć nawet w poważnych serwisach, co udowodnili nasi Czytelnicy.… Czytaj dalej

Jak oficer rosyjskiego wywiadu wojskowego raz zapomniał włączyć VPN-a

Jak oficer rosyjskiego wywiadu wojskowego raz zapomniał włączyć VPN-a

Historia hakowania wyborów prezydenckich w USA nieprzerwanie stanowi kopalnię ciekawostek z branży bezpieczeństwa. Właśnie ujawniono kolejny szczegół pozwalający na atrybucję tych ataków.… Czytaj dalej

Jak czytać cudzą pocztę na WP, czyli o znaczeniu spójnego wdrożenia HTTPS

Jak czytać cudzą pocztę na WP, czyli o znaczeniu spójnego wdrożenia HTTPS

Czy korzystając z niektórych serwisów zdarzyło się Wam zauważyć, iż zaraz po zalogowaniu z HTTPS jesteście przekierowywani na nieszyfrowane HTTP? Zastanawialiście się, czy jest to bezpieczne? Zdecydowanie nie jest.… Czytaj dalej

Był sobie konkurs, czyli o danych, co w głębokim ukryciu czekały na swego znalazcę

Był sobie konkurs, czyli o danych, co w głębokim ukryciu czekały na swego znalazcę

Jeśli braliście udział w jakimś konkursie, to raczej nie oczekiwaliście, że Wasze prywatne dane staną się ogólnie dostępne. Czasem wystarczy jednak mały błąd, by było inaczej, a wpadki zdarzają się nawet największym firmom.… Czytaj dalej

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #4: Spectre

Meltdown i Spectre wyjaśnione, czyli hakowanie procesorów #4: Spectre

Zwieńczeniem cyklu o hakowaniu procesorów jest omówienie dwóch typów podatności nazywanych Spectre. Prezentujemy exploity, tłumaczymy sposób ich działania i wyjaśniamy, jakie kroki podjęli producenci.… Czytaj dalej

Wyciek danych osobowych klientów firmy telekomunikacyjnej Aero2

Wyciek danych osobowych klientów firmy telekomunikacyjnej Aero2

Od kilkudziesięciu minut trafiają do nas informacje o komunikacie rozesłanym przez firmę Aero2 do swoich klientów. Jego treść wskazuje, że doszło do wycieku danych osobowych abonentów tego operatora telekomunikacyjnego.… Czytaj dalej

181 zarzutów, kilka tysięcy ofiar – znamy szczegóły zatrzymania Thomasa

181 zarzutów, kilka tysięcy ofiar – znamy szczegóły zatrzymania Thomasa

Mamy dla Was szczegóły zatrzymania najbardziej uciążliwego polskiego cyberprzestępcy ostatnich lat – słynnego Tomasza T., pseudonim Thomas. Skala jego przestępstw i strat jego ogromna, ale mamy też dobrą wiadomość dla ofiar.… Czytaj dalej

Bułgarskie skrypty wstrzykiwane na stronie Kancelarii Prezydenta RP

Bułgarskie skrypty wstrzykiwane na stronie Kancelarii Prezydenta RP

Są takie miejsca w internecie, gdzie raczej spodziewamy się, że ktoś dba o ich bezpieczeństwo bardziej. Tym większe nasze zdziwienie budzą takie znaleziska jak to, na które przez przypadek natrafił nasz Czytelnik.… Czytaj dalej

Jak policja namierzyła, przejęła i prowadziła wielki bazar narkotykowy

Jak policja namierzyła, przejęła i prowadziła wielki bazar narkotykowy

W zeszłym roku organy ścigania zamknęły dwa ogromne narkotykowe bazary – Hansa i Alphabay. Dzisiaj możemy poznać szczegóły losów tego pierwszego, a historia jest pełna interesujących detali i przez to bardzo ciekawa.… Czytaj dalej

Jak Allegro weryfikowało tożsamość w oparciu o zaokrąglone rogi dowodu

Jak Allegro weryfikowało tożsamość w oparciu o zaokrąglone rogi dowodu

Jak myślicie, co weryfikują firmy, które proszą klientów o przesłanie im skanu dowodu osobistego? Czy można taki skan podrobić, używając GIMP-a albo Photoshopa? Sprawdził to jeden z naszych Czytelników.… Czytaj dalej

aruba