Wpisy z tagiem "hasła"

Więcej informacji o wycieku danych Polaków – przyczyny, skutki, relacje firm i użytkowników

Więcej informacji o wycieku danych Polaków – przyczyny, skutki, relacje firm i użytkowników

Opisany przez nas w poniedziałek wyciek kilku milionów loginów i haseł polskich internautów wzbudził sporo emocji. Skontaktowało się z nami wiele osób, opowiadających prywatne i firmowe historie z nim związane – poniżej podsumowanie ich relacji.… Czytaj dalej

Kilka milionów loginów i haseł z Polski wyciekło do sieci

Kilka milionów loginów i haseł z Polski wyciekło do sieci

Mamy prawdopodobnie do czynienia z jednym z największych jednorazowych wycieków w historii polskiego internetu. Do sieci trafiły miliony loginów i haseł powiązanych z polskimi serwisami online oraz kontami Polek i Polaków na całym świecie.… Czytaj dalej

Czy to już czas, by wyrzucić Yubikeye do kosza i razem z nim wysłać tam hasła?

Czy to już czas, by wyrzucić Yubikeye do kosza i razem z nim wysłać tam hasła?

Pytanie jest oczywiście prowokacyjne, ale nie jest oderwane od rzeczywistości. Kierunkiem, w którym próbuje zmierzać świat, jest pozbycie się haseł i zastąpienie ich np. naszymi smartfonami. Co zatem będzie z Yubikeyami? Pożyjemy, zobaczymy.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania

Podstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania

Hasła budzą wiele wątpliwości. To temat złożony, kontrowersyjny, obrosły mitami i często trudny do szybkiego zrozumienia. Poniżej zebraliśmy dziesięć najczęściej zadawanych pytań – spróbujemy na nie odpowiedzieć w zwięzłej formie.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria

Podstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria

Haseł i innych metod uwierzytelnienia używamy w wielu miejscach, ale mało jest miejsc, gdzie trzymamy więcej poufnych danych niż na naszych smartfonach. Jak powinniśmy zabezpieczyć dostęp do nich i czy możemy zaufać metodom biometrycznym?… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 3, czyli czym wzmocnić hasła

Podstawy Bezpieczeństwa: Hasła część 3, czyli czym wzmocnić hasła

Nawet prawidłowo stworzone i przechowywane hasła nie są w 100% bezpieczne. Wystarczy trochę pecha lub chwila nieuwagi, by wyciekły lub zostały wykradzione. Można jednak zapobiec skutkom takiego zdarzenia poprzez wieloskładnikowe uwierzytelnienie.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 2, czyli jak przechowywać hasła

Podstawy Bezpieczeństwa: Hasła część 2, czyli jak przechowywać hasła

Skoro już wiecie, że warto mieć długie i unikatowe hasła, to czas zadbać o ich bezpieczne przechowywanie. Czy zeszycik z hasłami to zły pomysł? Czy można zapisywać hasła w przeglądarce? Czy menedżer chmurowy to zło? Odpowiedzi poniżej.… Czytaj dalej

Podstawy Bezpieczeństwa: Hasła część 1, czyli jak utworzyć bezpieczne hasło

Podstawy Bezpieczeństwa: Hasła część 1, czyli jak utworzyć bezpieczne hasło

Hasła to jeden z najważniejszych, najbardziej złożonych, obrośniętych szkodliwymi mitami i budzących najwięcej kontrowersji tematów w obszarze bezpieczeństwa. Spróbujemy go dla was rozebrać na czynniki pierwsze w krótkim cyklu artykułów.… Czytaj dalej

Jak złamano hasła ofiar wycieku danych z KSSiP?

Jak złamano hasła ofiar wycieku danych z KSSiP?

Ponad dwa lata temu opisaliśmy wyciek danych kilkudziesięciu tysięcy pracowników polskiego wymiaru sprawiedliwości. Ujawniona wówczas baza zawierała hasze haseł, które wydawały się nie do złamania. Słowo „wydawały” zostało użyte celowo.… Czytaj dalej

Gdzie przestępcy kupują dostępy do kont Polaków i polskich firm

Gdzie przestępcy kupują dostępy do kont Polaków i polskich firm

Zastanawiacie się czasem, skąd przestępcy mieli hasło do waszego konta albo w jaki sposób dostali się do firmowej sieci, logując się do RDP lub VPN-a przy pierwszej próbie? Prawdopodobnie wasze hasło zostało kupione w jednym ze sklepów z hasłami.… Czytaj dalej

Jak sprawdzić hasło bez jego ujawniania, czyli czym jest k-anonimity

Jak sprawdzić hasło bez jego ujawniania, czyli czym jest k-anonimity

Uwierzylibyście stronie sprawdzającej „czy twoje hasło nie wyciekło już do sieci”? Jako czytelnicy z3s pewnie nie. Tymczasem da się to sprawdzić, nie narażając jednocześnie swojego hasła na ujawnienie. Jak? O tym pisze Marcin Zajączkowski.… Czytaj dalej

Podstawy Bezpieczeństwa: Menedżery haseł – który wybrać i jak go używać

Podstawy Bezpieczeństwa: Menedżery haseł – który wybrać i jak go używać

Zapamiętanie wszystkich skomplikowanych haseł, których używamy w internecie, jest w zasadzie niemożliwe, a zapisywanie ich w jakimś pliku na dysku lub na kartce leżącej obok monitora – to zachowanie nierozważne. Na pomoc przychodzą menedżery haseł.… Czytaj dalej

Instalowanie konia trojańskiego przez producenta gry było operacją szpiegowską

Instalowanie konia trojańskiego przez producenta gry było operacją szpiegowską

Afera z instalowaniem złośliwego oprogramowania na komputerach użytkowników dodatku do gry Microsoft Flight Simulator nabiera rumieńców. Wyjaśnienia szefa firmy pokazują obraz sprytnej operacji szpiegowskiej.… Czytaj dalej

Producent dodatku do gry instalował konia trojańskiego piratom i kradł ich hasła

Producent dodatku do gry instalował konia trojańskiego piratom i kradł ich hasła

Wiele dziwnych pomysłów już w świecie gier widzieliśmy, ale ten chyba przebija je wszystkie. Pod hasłem ochrony własności intelektualnej producent dodatków do gry instalował piratom program kradnący ich hasła.… Czytaj dalej

Pracownik ujawnił poufne dane studentów, uczelnia nie widzi problemu

Pracownik ujawnił poufne dane studentów, uczelnia nie widzi problemu

Każdy student może uzyskać dostęp do darmowej wersji pakietu Microsoft Office 365. Wystarczy zgłosić się do odpowiedniego pracownika uczelni i po kłopocie. Prawda? Nie zawsze, bo w przypadku studentów UMCS kłopoty dopiero wtedy się zaczęły. … Czytaj dalej

Zapraszamy na webinar poświęcony bezpieczeństwu haseł i serwerów – edycja 2 i 3

Zapraszamy na webinar poświęcony bezpieczeństwu haseł i serwerów – edycja 2 i 3

Z przyswajaniem wiedzy jest tak, że niektórzy lubią czytać, inni słuchać a jeszcze inni oglądać. Staramy się znaleźć najlepsze metody dotarcia do odbiorców, dlatego zapraszamy na cykl webinarów, na których będzie można dowiedzieć się czegoś ciekawego.… Czytaj dalej

Poważny incydent w Gemiusie – skutki dla internautów mogły być katastrofalne

Poważny incydent w Gemiusie – skutki dla internautów mogły być katastrofalne

Od paru dni docierały do nas plotki o problemach firmy Gemius, serwującej pliki JS na większości ważnych polskich witryn internetowych. Skutki incydentu w jej infrastrukturze mogły być katastrofalne dla bezpieczeństwa internautów.… Czytaj dalej

Dane co najmniej pół miliarda użytkowników Yahoo wykradzione

Dane co najmniej pół miliarda użytkowników Yahoo wykradzione

Od rana po sieci krążyła plotka, że Yahoo przyzna się dzisiaj do dużego wycieku danych. Myśleliśmy, że będzie chodziło o ok. 200 mln rekordów z roku 2012, ale spotkała nas niespodzianka – rekordów jest więcej i są świeższe.… Czytaj dalej

Jak Dropbox przechowuje Wasze hasła, czyli uczmy się od najlepszych

Jak Dropbox przechowuje Wasze hasła, czyli uczmy się od najlepszych

Wycieki haseł z największych firm branży technologicznej pokazują, że prawidłowe przechowywanie poufnych informacji ciągle jest dla wielu organizacji dużym wyzwaniem. Tym cenniejszy jest przykład Dropboxa, który dzieli się swoim doświadczeniem.… Czytaj dalej

Z Dropboxa wykradziono dane użytkowników i to ponad 4 lata temu

Z Dropboxa wykradziono dane użytkowników i to ponad 4 lata temu

Niestety potwierdziły się plotki z ostatnich tygodni – w rękach włamywaczy znajduje się baza ponad 68 milionów loginów i skrótów haseł uzytkowników Dropboxa pochodząca z połowy roku 2012. Czas zatem znowu przejrzeć swoje hasła.… Czytaj dalej

Loginy, hasła i inne dane Polaków z PRISM, czyli marna prowokacja włamywaczy

Loginy, hasła i inne dane Polaków z PRISM, czyli marna prowokacja włamywaczy

W sieci własnie pojawiły się pliki rzekomo pochodzące z amerykańskiego systemu PRISM, podsłuchującego największych dostawców usług internetowych. Zawierają podsłuchane sesje Polaków z bankami, pocztą i innymi serwisami.… Czytaj dalej

Wyciek danych ponad 2,5 mln Polaków z serwisu iMesh.com

Wyciek danych ponad 2,5 mln Polaków z serwisu iMesh.com

Z bardzo popularnego jeszcze kilka lat temu serwisu iMesh.com służącego do wymiany plików wyciekły dane wszystkich 51 milionów użytkowników, w tym 2,5 miliona osób które zadeklarowały że mieszkają w Polsce.… Czytaj dalej

Wyciek danych 30 tysięcy użytkowników serwisu SopCastHD

Wyciek danych 30 tysięcy użytkowników serwisu SopCastHD

Od równego miesiąca w sieci znajduje się publicznie dostępna, zindeksowana przez Google baza użytkowników popularnego serwisu streamingowego SopCastHD. Serwery testowe warto jednak czasem zabezpieczać.… Czytaj dalej

Wyciekło 13 milionów czystych haseł z serwisu hostingowego 000webhost

Wyciekło 13 milionów czystych haseł z serwisu hostingowego 000webhost

Po sieci krąży baza danych zawierająca ponad 13 milionów rekordów użytkowników popularnego darmowego serwisu hostingowego 000webhost. Niestety zawiera ona nie tylko adresy email, ale także hasła zapisane czystym tekstem.… Czytaj dalej

10 milionów par login+hasło do pobrania

Badacz zajmujący się bezpieczeństwem haseł wypuścił do sieci część zebranego przez siebie materiału. Jest to ciekawy materiał do analiz statystycznych, lecz nie należy go traktować jako sensację. Wszystkie dane w nim zawarte pochodzą z upublicznionych w ciągu ostatnich kilkunastu lat wycieków.… Czytaj dalej