10:39
26.8.2015
cse

Doczekaliśmy czasów, w których tak "niszowe" kiedyś zagadnienia bezpieczeństwa teleinformatycznego stały się, już oficjalnie, elementem obronności niektórych krajów. Coraz więcej państw, w tym Polska, stara się zbudować swoją "strategię cyberbezpieczeństwa", wydając doktryny, czy też tworząc dedykowane jednostki skupione na działaniach z zakresu tzw. offensive security. Czytaj dalej »

34 komentarzy

20:35
20.8.2015
play24-fail

Pod koniec lipca, nasz czytelnik Marek przedłużał umowę w Playu. Wynegocjował dobre warunki, a przy okazji zauważył ciekawą anomalię. Na jego koncie Play24, w trakcie tzw. "przenoszenia umowy", pojawiły się dane osobowe innego abonenta. Czytaj dalej »

91 komentarzy

8:30
19.8.2015

Programiści chyba popełnili błąd w szablonie, bo 2 klientów PKO BP nie otrzymało kart płatniczych, na które oczekiwali. Karty poszły na podane przez klientów ulice z adresu zameldowania, ale miasto z adresu zamieszkania... Oto historia jednego z czytelników: Razem z moją dziewczyną zdecydowaliśmy się założyć dwie karty kredytowe, jedna dla niej jedna dla mnie. Na karty ... Czytaj dalej »

52 komentarzy

15:48
19.8.2015

The internet is for sex, to znana maksyma. Serwisów umożliwiających zdradę małżeńską jest od groma. Jednym z najpopularniejszych, reklamujących się sloganem "życie jest zbyt krótkie, skocz w bok" był Ashley Madison, na którym konta mają także Polacy. Niestety, 11 lipca temu serwisowi zachęcającemu do zdrady wykradziono pełną bazę danych, a także klucze domenowe i prywatne ... Czytaj dalej »

55 komentarzy

11:37
19.8.2015
msdlc

Microsoft, jako firma tworząca oprogramowanie, poza samymi systemami i aplikacjami udostępnia (za darmo) zestaw praktycznych instrukcji, wskazujących jak bezpiecznie budować oprogramowanie niezależnie od języka programowania w jakim ono powstaje. Poznajcie (M)SDL -- (Microsoft) Security Development Lifecycle, zbiór zaleceń, które pomogą firmom szybciej tworzyć bezpieczniejsze oprogramowanie. Czytaj dalej »

15 komentarzy

13:58
18.8.2015
p

Cała Polska żyje odgrzewaną aferą podsłuchową. Pomyślałem więc, że i ja napiszę coś o podsłuchach. A że parę tygodni temu Przywódca Wolnego Świata Prezydent Stanów Zjednoczonych Ameryki Północnej, Noblista Barack Obama otrzymał autoryzację od kongresu na dalsze zbieranie informacji o połączeniach telefonicznych swoich obywateli, pomyślałem że opowiem, jak ja, będąc oficerem Służby Bezpieczeństwa, podsłuchiwałem obywateli ... Czytaj dalej »

58 komentarzy

22:49
17.8.2015
1336370761497_9476348

Zapraszamy na drugą część artykułu opisującego życie internetowego scammera. W części pierwszej opisaliśmy jak wszedł w branże sprzedawania podróbek butów, elektroniki i leków. Idylla nie trwała długo, oszukany przez wspólnika wrócił do szarego życia. Wciąż jednak ciągnęło go do handlu w sieci... Czytaj dalej »

16 komentarzy

19:03
14.8.2015
aavgremoval_9(en)13-122496

2 byłych pracowników firmy Kaspersky Lab oskarża ją o celowe tworzenie fałszywych sygnatur złośliwego oprogramowania. Sygnatury te miały być przekazywane konkurencyjnym firmom antywirusowym po to, aby błędnie klasyfikowały jako wirusy pliki, które w rzeczywistości nimi nie są. Cel? Irytowanie klientów konkurencji fałszywymi ostrzeżeniami. Przedstawiciele działu PR firmy Kaspersky oczywiście zaprzeczają tym doniesieniom. Czytaj dalej »

47 komentarzy

21:32
13.8.2015
Shimmer

Chip na karcie płatniczej, w przeciwieństwie do paska magnetycznego, jest uważany za tzw. bezpieczny element. Dzięki dodatkowym zabezpieczeniom i wykorzystaniu kryptografii asymetrycznej, nie da się skopiować przechowywanych w nim danych czyli podrobić (czyt. zduplikować) karty. Niestety, to nie jest już aktualne stwierdzenie -- przestępcy właśnie wpadli na pomysł jak obejść zabezpieczenia chipa. Czytaj dalej »

18 komentarzy

13:58
11.8.2015
Screen Shot 2015-08-11 at 13.48.53

Na konferencji USENIX badacze z IBM przedstawili ciekawy atak na telefony pracujące pod kontrolą systemu Android (od 4.3 do 5.1). Przy jego pomocy atakujący, którym uda się zmusić użytkownika do zainstalowania swojej "niewinnej" aplikacji, mogą po po cichu podnieść jej uprawnienia i przejąć kontrolę nad całym telefonem. Czytaj dalej »

38 komentarzy

13:23
11.8.2015
raport-hp-intel

Jak się okazuje, ataki teleinformatyczne w przypadku w małych i średnich przedsiębiorstwach to zaledwie 5% przyczyn wszystkich przypadków utraty danych. Co stanowi pozostałe 95%? HP Polska wspólnie z Intelem postanowili to sprawdzić. Przy okazji przepytali przedsiębiorców także o inne kwestie związane z bezpieczeństwem IT, w wyniki czego powstał raport specjalny „Bezpieczeństwo. Ryzyko. Dostępność”. Czytaj dalej »

20 komentarzy

22:14
10.8.2015
fuckthepolice137

Wszystko zaczęło się gdzieś pomiędzy 2005 a 2006 rokiem. Miałem wtedy trochę ponad 20 lat i kiepską, małopłatną pracę. Potrzebowałem pieniędzy aby jak najszybciej opuścić Włochy... Czytaj dalej »

20 komentarzy

10:20
10.8.2015
Człowiek z diodą na czole. Widok z boku i na wprost.

W coraz większej liczbie miejsc pojawiają się kamery. Niektóre z nich są lub w każdej chwili mogą zostać wyposażone w funkcję rozpoznawania twarzy. Oto sposób na oszukanie kamer i ucieczkę od identyfikowania na podstawie twarzy. Czytaj dalej »

28 komentarzy

19:23
9.8.2015
Brazylia. Podmione treści na dworcu autobusowym

Brazylijczycy, którzy w piątek po pracy wracali do domu autobusem, zamiast dowiedzieć się ile czasu zostało do odjazdu ich autobusu, mogli pooglądać filmy pornograficzne. Incydent trwał 15 minut. Czytaj dalej »

34 komentarzy

9:31
8.8.2015
000

O ciekawej historii informuje TVN24. W Swarzędzu konwojent gotówki odjechał w siną dal, kiedy dwójka jego kolegów wyszła z furgonetki do banku. Policja szacuje, że w samochodzie znajdowało się wtedy prawie 8 milionów złotych. Czytaj dalej »

82 komentarzy

20:14
7.8.2015
http___www.nathanm.com_images_blog_AntiFirefox04.jpg

Na międzynarodowej stronie informacyjnej hostowanej w Rosji odkryto aktywnego exploita na przeglądarkę Firefox. Jak się okazało, wykorzystywał on nieznaną dziurę we wbudowanym w Firefoksa czytniku PDF. Za pomocą dziury możliwe jest pobranie dowolnego pliku z dysku użytkownika Firefoksa. Atak dotyczy zarówno windowsowej jak i linuksowej wersji Firefoksa. Czytaj dalej »

58 komentarzy

11:51
7.8.2015
ubiquiti

Ubiquiti to firma znana głównie z dobrych, a przede wszystkim tańszych od konkurencji access pointów. Firma właśnie ogłosiła swoje wyniki finansowe, dodając przy okazji, że jej oddział w Hong-Kongu padł ofiarą oszustwa, w wyniku którego z kont bankowych firmy zniknęło 46,7 milionów dolarów. Czytaj dalej »

1 komentarz

20:51
6.8.2015
DIOLogo

Snowden, Assange i Manning, jako znani whistleblowerzy u wielu budzą podziw. Niektórzy decydują się więc iść w ich ślady. Dziś przedstawiamy historię młodego pracownika ministerstwa obrony w Australii, który wykradł tajny rządowy raport i opublikował go w internecie. Przeliczył się jednak co do swoich możliwości "zacierania śladów" -- nie miał umiejętności Snowdena i dlatego teraz najprawdopodobniej skończy ... Czytaj dalej »

49 komentarzy

11:11
6.8.2015
Dron szmuglujący narkotyki

Bezałogowe statki powietrzne są coraz bardziej powszechne i popularne. Poza robieniem słodkich selfie z wysokości i transportu paczek Amazona można je także wykorzystywać do ...przemytu narkotyków. Czytaj dalej »

19 komentarzy

21:13
4.8.2015
Hill

Oto niesamowicie ciekawa historia Duncana Campbella, dziennikarza, który w latach 70-tych wraz ze swoim kolegą Crispinem Aubreyem ujawniali kulisy inwigilacji obywateli przez brytyjskie i amerykańskie służby. Przez te służby, Duncan w swojej 40-letniej karierze zaliczył pobyt w areszcie, 3 naloty policji na mieszkanie, 10-letnie podsłuchiwanie telefonu i 5 zakazów publikowania przygotowanych dla telewizji nagrań. Czytaj dalej »

33 komentarzy