Wpisy z tagiem "hasła"
Opisany przez nas w poniedziałek wyciek kilku milionów loginów i haseł polskich internautów wzbudził sporo emocji. Skontaktowało się z nami wiele osób, opowiadających prywatne i firmowe historie z nim związane – poniżej podsumowanie ich relacji.… Czytaj dalej
Mamy prawdopodobnie do czynienia z jednym z największych jednorazowych wycieków w historii polskiego internetu. Do sieci trafiły miliony loginów i haseł powiązanych z polskimi serwisami online oraz kontami Polek i Polaków na całym świecie.… Czytaj dalej
Pytanie jest oczywiście prowokacyjne, ale nie jest oderwane od rzeczywistości. Kierunkiem, w którym próbuje zmierzać świat, jest pozbycie się haseł i zastąpienie ich np. naszymi smartfonami. Co zatem będzie z Yubikeyami? Pożyjemy, zobaczymy.… Czytaj dalej
Hasła budzą wiele wątpliwości. To temat złożony, kontrowersyjny, obrosły mitami i często trudny do szybkiego zrozumienia. Poniżej zebraliśmy dziesięć najczęściej zadawanych pytań – spróbujemy na nie odpowiedzieć w zwięzłej formie.… Czytaj dalej
Haseł i innych metod uwierzytelnienia używamy w wielu miejscach, ale mało jest miejsc, gdzie trzymamy więcej poufnych danych niż na naszych smartfonach. Jak powinniśmy zabezpieczyć dostęp do nich i czy możemy zaufać metodom biometrycznym?… Czytaj dalej
Nawet prawidłowo stworzone i przechowywane hasła nie są w 100% bezpieczne. Wystarczy trochę pecha lub chwila nieuwagi, by wyciekły lub zostały wykradzione. Można jednak zapobiec skutkom takiego zdarzenia poprzez wieloskładnikowe uwierzytelnienie.… Czytaj dalej
Skoro już wiecie, że warto mieć długie i unikatowe hasła, to czas zadbać o ich bezpieczne przechowywanie. Czy zeszycik z hasłami to zły pomysł? Czy można zapisywać hasła w przeglądarce? Czy menedżer chmurowy to zło? Odpowiedzi poniżej.… Czytaj dalej
Hasła to jeden z najważniejszych, najbardziej złożonych, obrośniętych szkodliwymi mitami i budzących najwięcej kontrowersji tematów w obszarze bezpieczeństwa. Spróbujemy go dla was rozebrać na czynniki pierwsze w krótkim cyklu artykułów.… Czytaj dalej
Ponad dwa lata temu opisaliśmy wyciek danych kilkudziesięciu tysięcy pracowników polskiego wymiaru sprawiedliwości. Ujawniona wówczas baza zawierała hasze haseł, które wydawały się nie do złamania. Słowo „wydawały” zostało użyte celowo.… Czytaj dalej
Zastanawiacie się czasem, skąd przestępcy mieli hasło do waszego konta albo w jaki sposób dostali się do firmowej sieci, logując się do RDP lub VPN-a przy pierwszej próbie? Prawdopodobnie wasze hasło zostało kupione w jednym ze sklepów z hasłami.… Czytaj dalej
Uwierzylibyście stronie sprawdzającej „czy twoje hasło nie wyciekło już do sieci”? Jako czytelnicy z3s pewnie nie. Tymczasem da się to sprawdzić, nie narażając jednocześnie swojego hasła na ujawnienie. Jak? O tym pisze Marcin Zajączkowski.… Czytaj dalej
Zapamiętanie wszystkich skomplikowanych haseł, których używamy w internecie, jest w zasadzie niemożliwe, a zapisywanie ich w jakimś pliku na dysku lub na kartce leżącej obok monitora – to zachowanie nierozważne. Na pomoc przychodzą menedżery haseł.… Czytaj dalej
Afera z instalowaniem złośliwego oprogramowania na komputerach użytkowników dodatku do gry Microsoft Flight Simulator nabiera rumieńców. Wyjaśnienia szefa firmy pokazują obraz sprytnej operacji szpiegowskiej.… Czytaj dalej
Wiele dziwnych pomysłów już w świecie gier widzieliśmy, ale ten chyba przebija je wszystkie. Pod hasłem ochrony własności intelektualnej producent dodatków do gry instalował piratom program kradnący ich hasła.… Czytaj dalej
Każdy student może uzyskać dostęp do darmowej wersji pakietu Microsoft Office 365. Wystarczy zgłosić się do odpowiedniego pracownika uczelni i po kłopocie. Prawda? Nie zawsze, bo w przypadku studentów UMCS kłopoty dopiero wtedy się zaczęły. … Czytaj dalej
Z przyswajaniem wiedzy jest tak, że niektórzy lubią czytać, inni słuchać a jeszcze inni oglądać. Staramy się znaleźć najlepsze metody dotarcia do odbiorców, dlatego zapraszamy na cykl webinarów, na których będzie można dowiedzieć się czegoś ciekawego.… Czytaj dalej
Od paru dni docierały do nas plotki o problemach firmy Gemius, serwującej pliki JS na większości ważnych polskich witryn internetowych. Skutki incydentu w jej infrastrukturze mogły być katastrofalne dla bezpieczeństwa internautów.… Czytaj dalej
Od rana po sieci krążyła plotka, że Yahoo przyzna się dzisiaj do dużego wycieku danych. Myśleliśmy, że będzie chodziło o ok. 200 mln rekordów z roku 2012, ale spotkała nas niespodzianka – rekordów jest więcej i są świeższe.… Czytaj dalej
Wycieki haseł z największych firm branży technologicznej pokazują, że prawidłowe przechowywanie poufnych informacji ciągle jest dla wielu organizacji dużym wyzwaniem. Tym cenniejszy jest przykład Dropboxa, który dzieli się swoim doświadczeniem.… Czytaj dalej
Niestety potwierdziły się plotki z ostatnich tygodni – w rękach włamywaczy znajduje się baza ponad 68 milionów loginów i skrótów haseł uzytkowników Dropboxa pochodząca z połowy roku 2012. Czas zatem znowu przejrzeć swoje hasła.… Czytaj dalej
W sieci własnie pojawiły się pliki rzekomo pochodzące z amerykańskiego systemu PRISM, podsłuchującego największych dostawców usług internetowych. Zawierają podsłuchane sesje Polaków z bankami, pocztą i innymi serwisami.… Czytaj dalej
Z bardzo popularnego jeszcze kilka lat temu serwisu iMesh.com służącego do wymiany plików wyciekły dane wszystkich 51 milionów użytkowników, w tym 2,5 miliona osób które zadeklarowały że mieszkają w Polsce.… Czytaj dalej
Od równego miesiąca w sieci znajduje się publicznie dostępna, zindeksowana przez Google baza użytkowników popularnego serwisu streamingowego SopCastHD. Serwery testowe warto jednak czasem zabezpieczać.… Czytaj dalej
Po sieci krąży baza danych zawierająca ponad 13 milionów rekordów użytkowników popularnego darmowego serwisu hostingowego 000webhost. Niestety zawiera ona nie tylko adresy email, ale także hasła zapisane czystym tekstem.… Czytaj dalej
Badacz zajmujący się bezpieczeństwem haseł wypuścił do sieci część zebranego przez siebie materiału. Jest to ciekawy materiał do analiz statystycznych, lecz nie należy go traktować jako sensację. Wszystkie dane w nim zawarte pochodzą z upublicznionych w ciągu ostatnich kilkunastu lat wycieków.… Czytaj dalej