15:59
21.3.2019

Każdy, kto korzysta z komputera, smartfona i internetu powinien wiedzieć jak robić to bezpiecznie. Od roku, tego jak "nie dać się cyberprzestępcom", uczymy nie tylko pracowników największych polskich firm na szkoleniach zamkniętych odbywających się w ich siedzibach, ale także każdego kto chce -- wystarczy wpaść na nasz 3,5 godzinny, pełen praktycznych porad i widowiskowych pokazów ... Czytaj dalej »

52 komentarzy

21:07
25.6.2019

Po (zbyt) długiej przerwie (sorry!), publikujemy zawieruszony trzeci odcinek naszego videoporadnika pt. "Niebezpieczny Poradnik Pentestera", którego celem jest prezentacja narzędzi wykorzystywanych podczas wykonywania testów penetracyjnych aplikacji webowych. Niektóre z tych narzędzi omawiamy (w szerszym zakresie) na naszych szkoleniach z Atakowania i Ochrony Webaplikacji, które regularnie organizujemy w Warszawie, Krakowie, Wrocławiu, Poznaniu oraz Gdańsku i na ... Czytaj dalej »

Dodaj komentarz

12:53
25.6.2019

Ile razy zgłaszano do UODO naruszenia ochrony danych w pierwszym roku obowiązywania RODO? Czy oceny ryzyka związanego z wyciekiem zawsze były prawidłowe? Jakie błędy popełniały osoby składające skargi? Spytaliśmy o to UODO i dostaliśmy konkretne liczby. Czytaj dalej »

16 komentarzy

9:57
24.6.2019
Chińscy przebierańcy

W wielu mediach straszą nas telefonią 5G tworzoną w oparciu o urządzenia Huawei. Dziennikarze i "eksperci" używają dość zaskakujących, żeby nie powiedzieć urągających inteligencji osób technicznych argumentów. Czym w ogóle jest sieć 5G? Czy należy się jej obawiać? A jeśli tak -- to czy na pewno urządzenia tylko i wyłącznie chińskich producentów stanowią zagrożenie? Czy bez ... Czytaj dalej »

32 komentarzy

20:32
24.6.2019

Szybkie przypomnienie, że już w tę środę (26 czerwca) będziemy z naszym kultowym wykładem "Jak nie dać się zhackować?" w Łodzi. Zapraszamy Was na 3,5h potężnej dawki wiedzy, bez marketingowej ściemy z pokazami ataków na żywo i listą praktycznych, łatwych do wdrożenia rad, które podniosą Twoje bezpieczeństwo w internecie. Całość prowadzona jest z humorem i przystępnym ... Czytaj dalej »

3 komentarzy

20:15
23.6.2019

Jeśli dojdzie do kradzieży z konta bankowego to ukradzione środki powinny być zwrócone przez bank w ciągu jednego (!) dnia roboczego. Tak stanowi prawo, choć wciąż nie jest to powszechna wiedza. W praktyce banki omijają przepisy zarzucając klientom "niedbalstwo" lub odwrotnie -- twierdząc iż  staranność klienta nie miała znaczenia! Na problem zwrócił ostatnio uwagę Rzecznik ... Czytaj dalej »

40 komentarzy

9:12
21.6.2019

Dziś w nocy zostaliśmy poinformowani przez jednego z czytelników, że serwisy takie jak niezalezna.pl czy epoznan.pl opublikowały komunikat o "ewakuacji ludności z obszarów zagrożonych działaniami militarnymi na terenie województwa". To fałszywy komunikat, który ktoś podrzucił na wiele serwisów za sprawą dziury w ich oprogramowaniu lub zdobycia loginów i haseł redaktorów je prowadzących. Czytaj dalej »

41 komentarzy

11:13
19.6.2019

O chwilowych przekierowywaniach ruchu internetowego z Europy przez Chiny pisaliśmy już kilka razy. Niedawno sytuacja znów się powtórzyła. Jak Chiny korzystają na takim przekierowaniu ruchu Europejczyków przez swoje serwery? I co możemy zrobić, aby popsuć im podglądanie naszych danych? Czytaj dalej »

25 komentarzy

20:48
18.6.2019

Jeden z Czytelników przesłał nam bardzo ciekawego e-maila, jakiego dostał na swojego GMaila. Wiadomość sprawiała wrażenie ostrzeżenia wysyłanego przez mechanizmy bezpieczeństwa Google. Komunikat informował użytkownika, że ktoś logował się na jego konto z zagranicy i prosił aby Czytelnik potwierdził lub zaprzeczył, że to "podejrzane" logowanie było zainicjowane przez niego. W prawdziwym ataku pod przyciskami "YES, ... Czytaj dalej »

16 komentarzy

20:03
18.6.2019

Jak pisze DGP, zauważono że nowe dowody na swoim interfejsie elektronicznym nie przekazują wszystkich danych, które są na nich nadrukowane graficznie. A to problem, bo weryfikacja poprawności dowodu polega m.in. na potwierdzeniu zbieżności wszystkich danych z warstwy graficznej i elektronicznej (chipa): Czytaj dalej »

48 komentarzy

20:35
15.6.2019

Ekran twojego laptopa gaśnie. Patrzysz na komórkę, ale ta straciła sygnał... Nie możesz dostać się na żadną stronę internetową. Nie możesz nawet zadzwonić na 112. W przerażeniu wyglądasz za okno i widzisz jak pomału gasną światła twojego miasta. Każdy. Kolejny. Budynek. Znika. Wszystko oparte o elektronikę przestało działać. Bankomaty też. Nawet twój samochód nie chce ... Czytaj dalej »

48 komentarzy

9:56
12.6.2019

Niektóre z ataków naszym rodzimym przestępcom bardzo wychodzą, np. ten opisywany przez nas wczoraj o którym powinniście poinformować każdego znajomego. Ale czasem na szczęście przestępcom ktoś podłoży nogę i ich atak zakończy się (fiaskiem) szybciej niż planowali. Wygląda na to, że właśnie to miało miejsce wczoraj. Czytaj dalej »

22 komentarzy

11:55
11.6.2019

To niesamowite, ale wciąż są osoby, które łapią się na najpopularniejszy od ponad roku atak "Na dopłatę 1PLN". Na Niebezpieczniku opisywaliśmy go już dziesiątki razy w różnych wariantach. Stworzyliśmy nawet galerię SMS-ów do których wszystko się zaczyna. Ale ofiar, które tracą oszczędności CAŁEGO swojego życia, wciąż nie brakuje. Co gorsza, nawet niektórzy techniczni, pracujący w IT ludzie, nie do ... Czytaj dalej »

151 komentarzy

9:29
11.6.2019

Przypominamy, że Urząd Skarbowy nie będzie Cię informował e-mailem o zamiarze wszczęcia kontroli. Jeśli otrzymałeś taką wiadomość i co gorsza kliknąłeś w załącznik, to możesz stracić swoje pieniądze, ale nie na rzecz organu pobierającego podatki, a grupy internetowych złodziejów. Czytaj dalej »

21 komentarzy

12:28
7.6.2019

Na czterech modelach smartfonów znalazł się preinstalowany malware, praktycznie nie do usunięcia jeśli producenci nie dostarczą odpowiednich aktualizacji - ostrzega niemiecka agencja BSI. Również Google odniosła się w ostatnich dniach do problemu instalowania trojanów na etapie produkcji i wyjaśniła jak obecnie do tego dochodzi. Czytaj dalej »

54 komentarzy

12:30
6.6.2019

Często słyszymy: "zainstalowałem antywirusa, mam zaporę, szyfruję wrażliwe dane i robię backup plików – to znaczy, że jestem raczej odporny na cyberataki, prawda? A nawet gdyby coś się stało, to szast-prast, przywrócę sobie wszystko z kopii bezpieczeństwa". Takie podejście, choć oparte o wiele warstw bezpieczeństwa, dziś może nie być już tak skuteczne jak kiedyś. Aby ... Czytaj dalej »

60 komentarzy

11:15
5.6.2019

Ktoś uzyskał "nieuatoryzowany dostęp" do danych 12 mln pacjentów - z takim problemem zmaga się właśnie pewna amerykańska firma. My znamy ciekawy przypadek podobnego problemu z Polski, o którym mogliście do tej pory nie słyszeć. Przy okazji proponujemy wam krótki przegląd historyjek o ochronie danych w służbie zdrowia. Czytaj dalej »

33 komentarzy

12:06
3.6.2019

Kontynuujemy wątek aplikacji mObywatel, która teoretycznie powinna służyć do potwierdzania danych w "prywatnych" sytuacjach. PKW oficjalnie powiedziała nam, że graficzne zabezpieczenia aplikacji są jej zdaniem wystarczające. Tymczasem nasz Czytelnik zarejestrował kartę SIM na zrzut z ekranu, a my pytamy operatorów, czy aplikacja wystarczyłaby do uzyskania duplikatu karty SIM. Czytaj dalej »

40 komentarzy

11:00
27.5.2019

W tym roku na wybory zamiast dowodu osobistego można było wziąć smartfona. Dane wyświetlone w rządowej aplikacji można potwierdzać kodem QR, ale w większości lokali wyborczych urzędnicy tylko oglądali to co im wyświetlono na ekranie. Zdaniem wielu osób taki sposób sprawdzania tożsamości nie był szczególnie wiarygodny. Czytaj dalej »

125 komentarzy

11:05
24.5.2019

Króciutko. W przyszłym tygodniu będziemy po raz pierwszy w Lublinie zarówno z naszym do-bólu-praktycznym szkoleniem Atakowanie i Ochrona Webaplikacji dla programistów, devopsów i QA, jak i z wykładem z cyberbezpieczeństwa, na który wpaść może każdy, nawet Twoi nietechniczni znajomi lub rodzice! Czytaj dalej »

3 komentarzy