7:43
27.4.2016
image

Wczoraj, w komentarzach pod artykułem na temat niezbyt roztropnej akcji firmy IBM, jeden z czytelników zgłosił nam niezbyt roztropną decyzję firmy PayPal. Serwis chwalący się "bezpiecznym podejściem do płatności internetowych" zaczął prosić użytkowników o loginy, hasła do kont bankowych, a także jednorazowe kody z bankowych SMS-ów służące do potwierdzania transakcji... Czytaj dalej »

222 komentarzy

22:38
25.4.2016
g1358952158275212121

Dziś rano na redakcyjną skrzynkę internetową otrzymaliśmy informacje prasową od agencji PR obsługującej IBM. Tytuł "GozNym atakuje polskie banki" brzmiał groźnie, a ponieważ wśród naszych klientów mamy kilka instytucji finansowych, temat nas zainteresował. Czytaj dalej »

56 komentarzy

22:18
24.4.2016
b08a379f-cff2-4081-bf36-0357710177a3

Na niebie pokazało się słońce. Pączki obsypały gałęzie. Początek kwietnia i 22 stopnie na termometrze. Wiosna! "Ileż można siedzieć przed komputerem?" pomyślał Janusz i postanowił, że dziś jest dobry dzień na to, aby ludzi -- wyjątkowo -- okradać nie w sieci, a na polu. W końcu trochę świeżego powietrza raz na jakiś czas nikomu jeszcze ... Czytaj dalej »

72 komentarzy

18:55
21.4.2016
Zdjęcie fałszywej faktury

Jak informuje nas jeden z czytelników, Rafał, do mieszkańców Trójmiasta pocztą tradycyjną przychodzą dobrze podrobione faktury za prąd od Energi. Czytaj dalej »

41 komentarzy

1:07
14.4.2016
Ponownie podmieniona  dziś strona KOD-u

Tydzień temu, jako pierwsi poinformowaliśmy o włamaniu na strony KOD-u i przejęciu skrzynki e-mail Mateusza Kijowskiego. Wedle przytoczonych w artykule wypowiedzi włamywacza "ubera", zawartość skrzynki miała niebawem pojawić się w internecie, chyba, że Mateusz Kijowski "przeprosi PiS". Przeprosin nie było i dziś wykradzione wiadomości pojawiły się w internecie... Czytaj dalej »

53 komentarzy

23:22
13.4.2016
d5N8HEQ

Wszystko wskazuje na to, że firma Horyzont Technologie Internetowe, dostawca internetu na terenie Poznania padła ofiarą włamania. Czytaj dalej »

28 komentarzy

8:37
11.4.2016
Jeden z włamywaczy pełzający po podłodze banku

W sobotę doszło do ciekawego włamania Brazyli. Dwójka złodziejów obwinęła się folią aluminiową od stóp do głów a następnie wpełzła (sic!) o poranku do banku. Czytaj dalej »

55 komentarzy

15:21
7.4.2016
Zbiornik.com

Doszło do wycieku danych z serwisu randkowo-erotyczno-kamerkowego, Zbiornik.com. Bardzo ciekawie sprawę przedstawiają sami administratorzy serwisu, wyznaczając przy okazji nagrodę za ujawnienie danych "włamywacza" i przyznając się do kilku błędów. Jest też zapowiedź bug bounty. Transparentność działań i wnioski są godne pochwały. Czytaj dalej »

75 komentarzy

9:59
4.4.2016
 Podmieniona strona KOD-u, fot. adrian

Dziś w nocy otrzymaliśmy informacje od czytelników, że strona Komitetu Obrony Demokracji, prywatny blog Mateusza Kijowskiego i serwis przeciwników antyszczepionkowów stopstopnop.pl zostały podmienione. Jak doszło do włamania? Czytaj dalej »

168 komentarzy

20:56
4.4.2016
IMG_7499

W tym roku sobie z Was nie żartowaliśmy. A to dlatego, że nasz zeszłoroczny żart był tak dobry, że spokojnie wystarczy jeszcze na 2 lata (i po 3 go w końcu podsumujemy ;). Natomiast ktoś zażartował sobie z wykorzystaniem naszego wizerunku i postawił na nogi "górę" jednego polskiego banku, niezależne zespoły do reagowania na incydenty, ... Czytaj dalej »

17 komentarzy

23:36
29.3.2016
He_Always_Had_a_Dark_Side 3

Śledztwo dziennikarskie dotyczące Paula Le Roux, międzynarodowego handlarza bronią, gangstera i właściciela setek serwisów internetowych sprzedających leki na receptę obrało dość niespodziewany zwrot. Dziennikarz zajmujący się sprawą trafił na ślady, które łączą aresztowanego i współpracującego z amerykańskimi służbami gangstera z programistą -- współtwórcą TrueCrypta, znanego, darmowego i szanowanego oprogramowania do szyfrowania dysków, którego deweloperzy kilka lat ... Czytaj dalej »

94 komentarzy

14:03
29.3.2016
Filing_to_Drop_Case_Against_Apple_-_The_New_York_Times

Wczoraj Departament Sprawiedliwości USA przekazał do sądu wniosek, który kończy głośną sprawę Apple vs FBI. Dokument ma zaledwie trzy zdania i wynika z niego, że FBI już uzyskało dane z iPhona terrorysty, który urządził strzelaninę w San Bernardino. Bez pomocy Apple. Jak to możliwe? Czytaj dalej »

57 komentarzy

15:21
25.3.2016
fot. Israel Defense Forces (lic. CC)

Konflikt w Palestynie większości osób kojarzy się z tradycyjną walką: rakietami i wybuchami. Ale organizacje islamistyczne nie stronią od ataków komputerowych, a niektóre obejmują nawet hackowanie dronów oraz kamer w celu śledzenia ruchów przeciwnika. Czytaj dalej »

17 komentarzy

14:38
25.3.2016
Nokia cell phone gun

Ostatnie ataki w Brukseli to jeszcze świeża sprawa, ale już zaczyna się podnosić temat zakazywania szyfrowania "bo terroryści z niego korzystają". Tymczasem na krótko przed atakami w Brukseli New York Times ujawnił nowe szczegóły ze śledztwa dotyczącego ataków w Paryżu: terroryści niczego nie szyfrowali. Po prostu korzystali z telefonów. Mnóstwa telefonów. Czytaj dalej »

37 komentarzy

9:46
24.3.2016
Schemat wykorzystania aplikacji w procesie zdawania egzaminów

W dniach 15-18 marca na terenie całego kraju odbywały się egzaminy adwokackie i radcowskie. Nasi czytelnicy zauważyli, że zdawanie egzaminu na własnym sprzęcie wymaga wyłączenia antywirusa. Ministerstwo Sprawiedliwości nie widzi w tym nic złego. Czytaj dalej »

128 komentarzy

20:45
17.3.2016
Potwierdzenie przekazy bankomatowego Euronetu, wygenerowane dzień po dniu.

Przestępcy znaleźli nowy sposób na wyłudzanie pieniędzy. Wykorzystują do tego bankomaty Euronetu i nową usługę, czyli tzw. "przekaz bankomatowy". Dzięki niemu dowolna osoba może "wybrać" pieniądze z bankomatu Euronetu -- wystarczy, że posiada telefon komórkowy. Czytaj dalej »

81 komentarzy

20:28
16.3.2016
adweb

Awaria (atak?) w serwerowni 2be.pl to jedno z głośniejszych wydarzeń ostatnich tygodni, przynajmniej dla branży hostingowej i bezpieczeństwa. Z oficjalnych komunikatów wynika, że po prawie 3 tygodniach od incydentu wciąż trwają prace nad przywracaniem usług, a jeśli chodzi o pliki serwisów internetowych użytkowników, to prawdopodobnie uda się odzyskać, ale w stanie z czerwca 2015 roku. ... Czytaj dalej »

129 komentarzy

10:35
16.3.2016

Oto nagranie jednego ze sklepów, na którym możecie na własne oczy przekonać się, ile czasu zajmuje wprawnemu przestępcy sam moment założenia skimmera: Czytaj dalej »

23 komentarzy

16:25
15.3.2016
1a6af972-84f0-4598-9b57-5cd93351dfcd

Rozwiązania storage’owe przypominają firmową flotę samochodów. Jeśli nasz park maszynowy jest wyposażony w szybkie i pojemne auta, możemy sprawniej transportować ludzi i towary. Istotne jest też zużycie paliwa i niezawodność - koszty bieżącego utrzymania aut oraz czas poświęcony na ich naprawy mają istotny wpływ na nasze budżety. A teraz wyobraźmy sobie, że nasza flota transportowa ... Czytaj dalej »

42 komentarzy

9:14
15.3.2016
passexpiry

Wymuszanie regularnej zmiany haseł jest czasem konieczne, ale przesadzanie z tą praktyką może zaszkodzić. Ci, od których wymaga się częstej zmiany hasła, wybierają hasła prostsze i zmieniają je wedle przewidywalnych reguł. Czytaj dalej »

77 komentarzy