22:26
20.9.2017

Na niektórych statkach instalowane są systemy satelitarne, które w domyślnej konfiguracji nie należą do najbezpieczniejszych. Jednym z nich jest np. SAILOR 900 VSAT: Czytaj dalej »

1 komentarz

11:46
20.9.2017

Dziś oddajemy w Wasze ręce artykuł, z którego publikacją musieliśmy czekać 4 miesiące i 11 dni. Dlaczego tak długo? Bo aż tyle czasu ZUS-owi zajęło zrozumienie istoty i usunięcie błędu, który im zgłosiliśmy na początku maja... To smutna wiadomość, bo dzięki dziurze w programie Płatnik narażone na wyciek były dane wielu polskich przedsiębiorców... Czytaj dalej »

32 komentarzy

22:09
18.9.2017

CCleaner to popularne narzędzie do "oczyszczania systemu". Pechowo, przez miesiąc to ono system zanieczyszczało. Wersja CCleanera 5.33 została złośliwie zmodyfikowana i wraz ze sobą instalowała trojana. Nie wiadomo jeszcze kto do instalki dorzucił kod trojana i jak dokładnie to zrobił. I choć CCleaner jest bardzo popularny (ponad 2 miliardy pobrać i tygodniowy wzrost użytkowników na ... Czytaj dalej »

46 komentarzy

8:21
18.9.2017

25-26 września 2017 zapraszamy do Krakowa na jedną z największych i najważniejszych konferencji dotyczących rynku ICT w Polsce -- PLNOG19. Będzie o IoT, security, IoT bez security, ransomware, cloudzie, routingu, open networkingu, badaniach kosmicznych, a nawet blockchainie i cyfrowych walutach (wraz z usługą pocieszania tych, którzy zainwestowali i teraz płaczą nad tym, że im spadło). ... Czytaj dalej »

7 komentarzy

21:12
17.9.2017
UnicornGadget HackKey

Właściciele nowych samochodów płacą za nie wysokie ceny. W zamian dostają ładny wygląd, dużo nowej technologii i inteligentnych systemów, ale niestety nie zawsze odpowiednio wiele bezpieczeństwa. Zwłaszcza wtedy, kiedy samochód wyposażono w zbliżeniowe, "bezkluczykowe otwieranie drzwi" (ang. PKE: Passive Key Entry, potocznie zwany "keyless"), bo systemy te można zhackować w kilka sekund, bez konieczności fizycznego ... Czytaj dalej »

71 komentarzy

9:30
15.9.2017

Odkryto potężny problem z implementacją protokołu Bluetooth, który dotyczy ponad 5,3 miliarda urządzeń, laptopów (zarówno z Windowsem jak i Linuksem), smartfonów (Androida i iOS, choć w przypadku Apple problem dotyczy obecnie tylko 10% klientów), ale także urządzeń IoT, telewizorów czy samochodów. Jest więc bardzo prawdopodobne, że jeśli któreś z Twoich urządzeń ma włączonego BlueTootha a ... Czytaj dalej »

170 komentarzy

11:58
14.9.2017
Face ID - kamery i czujniki

Na zakończonej dwa dni temu konferencji Apple przedstawiono nowego iPhona X. Przyjrzyjmy się nowym funkcjom bezpieczeństwa, które pojawią się w tym modelu -- a zwłaszcza budzącej kontrowersje funkcji Face ID i rozprawmy się z kilkoma mitami, które pojawiły się na jej temat w internecie. Czytaj dalej »

39 komentarzy

13:59
13.9.2017

Czy pamiętacie "wyciek" z bazy PESEL z sierpnia 2016 roku? GIODO właśnie ogłosił, że ten "wyciek" wykazał pewne braki w bezpieczeństwie danych Polaków. Nie dochodziło do pobierania danych przez osoby nieuprawnione, ale osoby uprawnione mogły mieć zbyt dużą swobodę w dostępie do danych. O wspomnianym "wycieku" z bazy PESEL celowo piszemy używając cudzysłowu. Chyba nic nie ... Czytaj dalej »

37 komentarzy

13:08
12.9.2017

Dziś wystartowała strona projektu Canona o nazwie Securi-Do, skierowany do firm, które chcą podnieść bezpieczeństwo przetwarzanych przez nie danych. Piszemy o tym projekcie, bo Niebezpiecznik maczał w nim palce... Czytaj dalej »

8 komentarzy

19:42
11.9.2017

Przyzwyczailiśmy się już do tego, że raz na pewien czas, jakaś polska firma popełnia popularny błąd umieszczenia odbiorców w polu CC zamiast BCC i nie publikujemy większości przesyłanych do nas zgłoszeń dotyczących tego typu wpadek. Teraz jednak, pozwólcie, zrobimy wyjątek. Bo pomyłka zdarzyła się mBankowi, a od banku macie prawo wymagać większej ochrony waszych danych... ... Czytaj dalej »

46 komentarzy

23:55
6.9.2017

Ruszył rok szkolny, więc my dziś o szkole, bo popularny dostawca systemów dla szkół niechcący udostępnił pliki z danymi dotyczącymi m.in. płac nauczycieli niektórych szkół. Interesujące jest to, że "wyciek" wyszedł na jaw dzięki publicznie dostępnej instrukcji obsługi dla klientów. O tym, że na zrzutach ekranu można wypatrzeć różne smaczki pisaliśmy już nie raz. I to ... Czytaj dalej »

57 komentarzy

9:27
29.8.2017
karta zbliżeniowa, bezstykowa, płatnicza RFID #1

Co prawda inne sądy stosowały już podobną kwalifikację tego czynu, ale teraz nie będzie ona wzbudzać tak wielkich wątpliwości. Z prawnego punktu widzenia problemem było ustalenie, czy posłużenie się czyjąś kartą można uznać za przełamanie zabezpieczeń, jeśli ta czynność nie wymaga np. podania kodu PIN. Czytaj dalej »

58 komentarzy

21:45
27.8.2017

Przeglądarka internetowa to jedna z niewielu aplikacji, która większości z Was zapewne towarzyszy od włączenia do wyłączenia komputera. Coraz więcej naszych danych trzymamy "w chmurze" i z coraz większej liczby usług korzystamy przez WWW. Innymi słowy -- nasza przeglądarka ma dostęp do wielu istotnych dla nas danych i bardzo dużo na nasz temat wie. Dlatego ... Czytaj dalej »

112 komentarzy

20:43
24.8.2017

Po brawurowych akcjach policji parę lat temu, długo nie wspominaliśmy o forach internetowych w sieci Tor. Nie było o czym pisać, ponieważ najbardziej aktywni użytkownicy zostali wyłapani. Ale przedwczoraj w nocy, na najpopularniejszym obecnie polskim forum w sieci Tor, Cebulce, użytkownik o nicku hackmachine opublikował interesujący post wraz z paczką zawierającą dane wykradzione z firmy Inpost. Czytaj dalej »

42 komentarzy

8:20
24.8.2017

Dopiero co opublikowaliśmy na przykładzie Fundacji Itaka, opis małej katastrofy, do jakiej doprowadzić mogą zaniedbania w konfiguracji serwera WWW, a dokładnie ten sam problem ujawnił się na BitBay.in i spowodował wyciek adresów e-mail subskrybentów newslettera. Jeden z naszych czytelników napisał, że zamiast strony głównej giełdy bitcoinowej BitBay.in (jedna z regionalnych wersji polskiej giełdy BitBay) zauważył ... Czytaj dalej »

6 komentarzy

14:18
23.8.2017

Oto trzeci już odcinek naszego niebezpiecznikowego podcastu pt. Na Podsłuchu. Marcin Maj, Kuba Mrugalski i Piotr Konieczny rozmawiają o inteligentnych algorytmach, AI i ich oszukiwaniu. Naszym życiem w sieci (i nie tylko) coraz częściej sterują "inteligentne, optymalizujące się algorytmy" i Big Data. Każdy z Was pewnie spotkał się już z powiedzeniem "system nie pozwala". W tym ... Czytaj dalej »

25 komentarzy

15:20
23.8.2017

Gry, aplikacje pogodowe, apki do edycji zdjęć i inne. Łącznie 500 aplikacji miało możliwość uruchamiania "złośliwego" kodu na telefonach użytkowników. A to ze względu na wykorzystane przez ich developerów "Igexin ad SDK". Apliakacje były pobrane 100 milionów razy... I tak właśnie wygląda bezpieczeństwo Androidowego ekosytemu aplikacyjnego. Czytaj dalej »

21 komentarzy

9:21
23.8.2017

Pracownicy telekomów, hoteli, urzędów, funkcjonariusze służb, a nawet kasjerzy w supermarketach czy pracownicy internetowych sklepów to ludzie, którzy mają szerszy niż zwykły śmiertelnik dostęp do danych obywateli. Tym większy im popularniejsza jest firma lub instytucja w jakiej pracują. Czy pozyskanie danych z baz tych firm jest trudne? Jak pokazuje poniższy przypadek -- nie zawsze: Czytaj dalej »

80 komentarzy

11:04
22.8.2017

Podczas wykonywanych przez nas testów penetracyjnych, nasz zespół bezpieczeństwa wypracowuje wiele ciekawych ścieżek ataków. Zazwyczaj zaczyna się od jakiegoś drobnego błędu, a potem, po kilku (czasem kilkudziesięciu) godzinach starań, kończy na dostępie do baz danych albo możliwości nadpisywania firmowych kart zbliżeniowych w systemie kontroli wejścia. Niestety, ze względu na podpisane umowy NDA, nie za bardzo możemy ... Czytaj dalej »

20 komentarzy

13:28
22.8.2017

Czymże jest przeglądarka bez rozszerzeń i dodatków? Prawie każdy "coś" instaluje. Czy to adblocki, czy narzędzia do "screenshotów" stron albo inne zwiększające użyteczność World Wide Web skryptozakładki. Jest z czego wybierać... Niestety, rozszerzenia do przeglądarek w większości to projekty hobbystyczne. A to oznacza, że nie zawsze można im w pełni ufać. A ufać trzeba, bo ... Czytaj dalej »

21 komentarzy