13:30
18.1.2017

Czas na rejestrację "telefonów na kartę" dobiega końca. Przy okazji warto wyjaśnić, że obowiązek rejestracji może dotyczyć także usług VoIP, ale należy ostrożnie pochodzić do procedur stosowanych przez dostawców takich usług. Czytaj dalej »

39 komentarzy

9:41
18.1.2017

Państwowa inwigilacja może wskoczyć na nowy poziom dzięki Centralnej Bazie Rachunków zaproponowanej przez Ministerstwo Rozwoju. Ta baza zmieni charakter tajemnicy bankowej i sprawi, że państwo będzie mogło wiedzieć nawet o Twoich walutach wirtualnych. Czytaj dalej »

73 komentarzy

22:29
16.1.2017

Błędna konfiguracja oficjalnej domeny Centralnej Ewidencji i Działalności Gospodarczej umożliwia oszustom podszywanie się pod rządową instytucję i naciąganie przedsiębiorców w bardzo wiarygodny sposób. Czytaj dalej »

52 komentarzy

14:20
13.1.2017

Jeżeli dbasz o jakość swojego oprogramowania, to z pewnością posiadasz przygotowany zestaw automatycznych skryptów testowych. Warto pójść o jeden, niewielki krok dalej i spowodować, żeby testy którymi już dysponujesz, brały także pod uwagę aspekty bezpieczeństwa. Ten cel można osiągnąć przy pomocy jednego z prostych w implementacji i darmowych narzędzi z projektu OWASP: ZAP-a. Nie bez znaczenia ... Czytaj dalej »

4 komentarzy

15:40
11.1.2017

Półtora roku temu, TVN24 ujawniło kulisy skoku stulecia. W lipcu 2015, konwojent-kierowca, zatrudniony w firmie ochroniarskiej Servo, odjechał furgonetką wypchaną pieniędzmi tuż po tym, jak dwóch jego kolegów-konwojentów poszło uzupełnić pieniądze w bankomacie. Furgonetkę znaleziono, wyczyszczoną ze śladów chlorem. Pieniędzy nie. Kierowca-złodziej także rozpłynął się jak we mgle, a policja dysponowała tylko i wyłącznie jego ... Czytaj dalej »

53 komentarzy

18:48
9.1.2017
Internauci szybko zauważyli niepokojąco bliskie stosunku Trumpa z Putinem

W ciągu ostatniego tygodnia, w USA opublikowano 2 ważne raporty. Oba dotyczą "cyberataków" na USA przeprowadzonych przez Rosjan. Pierwszy z raportów opublikowany 29 grudnia 2016, autorstwa FBI i DHS, opisuje kampanię o kryptonimie GRIZZLY STEPPE, ujawniając narzędzia i infrastrukturę z jakiej korzystali Rosjanie podczas ataków na amerykańskich polityków (i nie tylko) na przestrzeni ostatnich 8 ... Czytaj dalej »

52 komentarzy

12:50
5.1.2017
Fałszywy e-mail, jaki otrzymał John Podesta

7 października na WikiLeaks pojawiła się zawartość prywatnej skrzynki GMail należącej do Johna Podesty, szefa kampanii prezydenckiej Hillary Clinton. Eksperci już wcześniej podejrzewali, że za atakami stali Rosjanie. Na podstawie ujawnionych e-maili można dokładnie odtworzyć, jak rosyjscy włamywacze pozyskali zawartość skrzynki Podesty. I jest to jeden z niewielu ataków obcego wywiadu na wysoko postawionego polityka, który ... Czytaj dalej »

94 komentarzy

10:55
3.1.2017

Jeśli podróżujecie samolotami, to wiecie, że aby sprawdzić szczegóły swojej rezerwacji, trzeba podać specjalny kod i nazwisko. Te dane wcale nie są trudne do zdobycia przez osoby postronne, a uzyskanie dostępu do rezerwacji danego pasażera jest łatwe, może zostać zautomatyzowane, nie wymaga hasła i można na tym nieźle zarobić lub -- latać za darmo (tzn. na ... Czytaj dalej »

15 komentarzy

20:47
2.1.2017
Umowa nju mobile, jaką podesłano naszemu czytelnikowi. Dane innego klienta są białym fontem

Firma Orange rozesłała do klientów pliki z danymi kilku innych klientów. Dane były tak jakby zasłonięte, ale... czasem "tak jakby" nie wystarczy. Czytaj dalej »

39 komentarzy

15:25
2.1.2017
Scamerski profil Media Expert na Facebooku

31 grudnia na Facebooku powstał fanpage o nazwie MediaExpert - Czyszczenie magazynów. Ogłoszono tam konkurs dość specyficzny, bo dzięki trickowi, o którym lat temu pisaliśmy tu, każdemu wydaje się, że w konkursie wygrał. A nagroda, czyli zakupy w markecie bez limitu kwoty, niektórych kusi na tyle, że nie tylko pomagają oszustom w propagowaniu przekrętu, ale dają im ... Czytaj dalej »

63 komentarzy

20:10
29.12.2016

Na Wykopie użytkownik jono opublikował zdjęcie ze swojej wycieczki do sklepu Żabka. Fotka przedstawia ekran komputera przy kasie, na którym jeszcze nie wystartowała aplikacja sklepowa. Widoczna za to była inna aplikacja, pokazująca nagranie z kamery skierowanej na twarz klienta -- obok twarzy znajdował się wykres oraz okienko z informacjami o domniemanej płci i wieku osoby ... Czytaj dalej »

84 komentarzy

17:16
21.12.2016

Była północ, kiedy nagle siedzącego przed komputerem Zbyszka oślepił blask bijący od strony okna. Zaciekawiony podszedł bliżej i dyskretnie wyjrzał na zewnątrz. Dostrzegł sąsiada z bloku naprzeciwko, który właśnie w tej chwili testował swoje nowe świąteczne oświetlenie. Zbyszek nienawidził świąt, a jednym z powodów był między innymi wspomniany wyżej człowiek. Przez niego musiał przyzwyczaić się ... Czytaj dalej »

31 komentarzy

21:19
14.12.2016
E-maile, kierowane do "dupadupa"

...bo on nierzadko już istnieje. Napisał do nas jeden z czytelników, który przypomniał sobie, że jest właścicielem adresu e-mail o loginie "dupadupa" w domenie gmail.com. Kiedy się zalogował na tę skrzynkę, zdębiał. Okazuje się bowiem, że setki osób podało ten adres w wielu różnych miejscach. Czytaj dalej »

96 komentarzy

9:37
25.11.2016
Prelekcja w ...kinie :)

Nadchodzi koniec roku, czas intensywnej pracy w wielu branżach ...i czas, w którym zawsze kilkadziesiąt osób dowiaduje się (za późno) że może jeszcze wydać pozostałe w budżecie środki na szkolenia. Dlatego ostrzegamy, że ostatnie w tym roku terminy naszych szkoleń są już dawno opublikowane na łamach Niebezpiecznika i na chwilę obecną dostępnych zostało zaledwie kilka ... Czytaj dalej »

3 komentarzy

21:50
20.11.2016
Fałszywe zdjęcie, które powoduje infekcję komputera złośliwym rozszerzeniem, fot. Czytelnik Wit

Uwaga na nowy scam, który rozpowszechnia się poprzez czat na Facebooku. Jego skala wydaje się być spora, gdyż na redakcyjną skrzynkę co chwilę wpływają informację na temat tego "wirusa". Poniżej opisujemy na czym polega atak i co zrobić, jeśli niestety w fałszywe zdjęcie od znajomego już kliknęliście... Czytaj dalej »

251 komentarzy

13:53
14.11.2016
14446133_560732647447300_6105247085347218147_n

Zgodnie z obecnie obowiązującym polskim prawem, możemy zostać ukarani za znalezienie i zgłoszenie luki bezpieczeństwa. Nawet, jeśli robimy to w dobrej wierze (por. Poniedziałek z Prawnikiem: (nie)autoryzowane testy bezpieczeństwa). O zmiany w prawie od dawna starali się aktywiści, ale dopiero teraz minister cyfryzacji postanowiła ich wysłuchać i ...zaproponowała rozwiązanie! Czytaj dalej »

27 komentarzy

10:50
9.11.2016
Agenda spotkania

14 listopada 2016 w Gdyni odbędzie się konferencja "Bezpieczeństwo w biznesie", którą organizujemy wraz z przyjaciółmi z VS DATA. W ramach 4 godzin wykładów zademonstrujemy w praktyce zarówno ataki, na jakie narażone są współczesne firmy i ich pracownicy, jak i skuteczne metody ochrony przed nimi. Obiecujemy, że będzie i merytorycznie i zabawnie zarazem. Zapraszamy więc do ... Czytaj dalej »

9 komentarzy

10:14
9.11.2016
Prezentacja Tomasza na PWNing

Wczoraj zakończyła się konferencja Security PWNing, której mieliśmy przyjemność patronować i na której także mieliśmy swój wykład. Materiały z konferencji pewnie niebawem zaczną pojawiać się w sieci, ale już dziś, jeden z prelegentów, Tomasz Zieliński, pracownik PGS Software (i autor jednego z artykułów na Niebezpieczniku) postanowił się podzielić raportem o stanie bezpieczeństwa aplikacji mobilnych polskich banków. ... Czytaj dalej »

34 komentarzy

8:46
8.11.2016

Listopad branżowymi konferencjami stoi... Jedną z nich jest Cisco SEC, która wbrew nazwie nie jest skupiona tylko i wyłącznie na kwestiach związanych z rozwiązaniami dobrze znanego producenta sprzętu sieciowego. W tym roku w agendzie pojawią się także przekrojowe analizy, dywagacje na temat cyberbezpieczeństwa Polski i coś, co wciąż jest rzadkością na branżowych spotkaniach, a coś, czego nasze ... Czytaj dalej »

7 komentarzy

20:03
4.11.2016
upc-fail-1

Niektórzy klienci UPC otrzymali kilka dni temu e-maila z linkiem do nowej, specjalnej oferty. Wiadomość nie była fałszywa i w istocie pochodziła od UPC, a link z e-maila kierował do formularza z automatycznie uzupełnionymi danymi klienta. Problem w tym, że nie były to dane odbiorcy e-maila, a innych klientów UPC. Firma zapewnia, że powiadomiła o ... Czytaj dalej »

25 komentarzy