11:58
14.9.2017
Face ID - kamery i czujniki

Na zakończonej dwa dni temu konferencji Apple przedstawiono nowego iPhona X. Przyjrzyjmy się nowym funkcjom bezpieczeństwa, które pojawią się w tym modelu -- a zwłaszcza budzącej kontrowersje funkcji Face ID i rozprawmy się z kilkoma mitami, które pojawiły się na jej temat w internecie. Czytaj dalej »

43 komentarzy

13:59
13.9.2017

Czy pamiętacie "wyciek" z bazy PESEL z sierpnia 2016 roku? GIODO właśnie ogłosił, że ten "wyciek" wykazał pewne braki w bezpieczeństwie danych Polaków. Nie dochodziło do pobierania danych przez osoby nieuprawnione, ale osoby uprawnione mogły mieć zbyt dużą swobodę w dostępie do danych. O wspomnianym "wycieku" z bazy PESEL celowo piszemy używając cudzysłowu. Chyba nic nie ... Czytaj dalej »

38 komentarzy

13:08
12.9.2017

Dziś wystartowała strona projektu Canona o nazwie Securi-Do, skierowany do firm, które chcą podnieść bezpieczeństwo przetwarzanych przez nie danych. Piszemy o tym projekcie, bo Niebezpiecznik maczał w nim palce... Czytaj dalej »

8 komentarzy

19:42
11.9.2017

Przyzwyczailiśmy się już do tego, że raz na pewien czas, jakaś polska firma popełnia popularny błąd umieszczenia odbiorców w polu CC zamiast BCC i nie publikujemy większości przesyłanych do nas zgłoszeń dotyczących tego typu wpadek. Teraz jednak, pozwólcie, zrobimy wyjątek. Bo pomyłka zdarzyła się mBankowi, a od banku macie prawo wymagać większej ochrony waszych danych... ... Czytaj dalej »

49 komentarzy

23:55
6.9.2017

Ruszył rok szkolny, więc my dziś o szkole, bo popularny dostawca systemów dla szkół niechcący udostępnił pliki z danymi dotyczącymi m.in. płac nauczycieli niektórych szkół. Interesujące jest to, że "wyciek" wyszedł na jaw dzięki publicznie dostępnej instrukcji obsługi dla klientów. O tym, że na zrzutach ekranu można wypatrzeć różne smaczki pisaliśmy już nie raz. I to ... Czytaj dalej »

57 komentarzy

9:27
29.8.2017
karta zbliżeniowa, bezstykowa, płatnicza RFID #1

Co prawda inne sądy stosowały już podobną kwalifikację tego czynu, ale teraz nie będzie ona wzbudzać tak wielkich wątpliwości. Z prawnego punktu widzenia problemem było ustalenie, czy posłużenie się czyjąś kartą można uznać za przełamanie zabezpieczeń, jeśli ta czynność nie wymaga np. podania kodu PIN. Czytaj dalej »

58 komentarzy

21:45
27.8.2017

Przeglądarka internetowa to jedna z niewielu aplikacji, która większości z Was zapewne towarzyszy od włączenia do wyłączenia komputera. Coraz więcej naszych danych trzymamy "w chmurze" i z coraz większej liczby usług korzystamy przez WWW. Innymi słowy -- nasza przeglądarka ma dostęp do wielu istotnych dla nas danych i bardzo dużo na nasz temat wie. Dlatego ... Czytaj dalej »

113 komentarzy

20:43
24.8.2017

Po brawurowych akcjach policji parę lat temu, długo nie wspominaliśmy o forach internetowych w sieci Tor. Nie było o czym pisać, ponieważ najbardziej aktywni użytkownicy zostali wyłapani. Ale przedwczoraj w nocy, na najpopularniejszym obecnie polskim forum w sieci Tor, Cebulce, użytkownik o nicku hackmachine opublikował interesujący post wraz z paczką zawierającą dane wykradzione z firmy Inpost. Czytaj dalej »

42 komentarzy

8:20
24.8.2017

Dopiero co opublikowaliśmy na przykładzie Fundacji Itaka, opis małej katastrofy, do jakiej doprowadzić mogą zaniedbania w konfiguracji serwera WWW, a dokładnie ten sam problem ujawnił się na BitBay.in i spowodował wyciek adresów e-mail subskrybentów newslettera. Jeden z naszych czytelników napisał, że zamiast strony głównej giełdy bitcoinowej BitBay.in (jedna z regionalnych wersji polskiej giełdy BitBay) zauważył ... Czytaj dalej »

7 komentarzy

14:18
23.8.2017

Oto trzeci już odcinek naszego niebezpiecznikowego podcastu pt. Na Podsłuchu. Marcin Maj, Kuba Mrugalski i Piotr Konieczny rozmawiają o inteligentnych algorytmach, AI i ich oszukiwaniu. Naszym życiem w sieci (i nie tylko) coraz częściej sterują "inteligentne, optymalizujące się algorytmy" i Big Data. Każdy z Was pewnie spotkał się już z powiedzeniem "system nie pozwala". W tym ... Czytaj dalej »

28 komentarzy

15:20
23.8.2017

Gry, aplikacje pogodowe, apki do edycji zdjęć i inne. Łącznie 500 aplikacji miało możliwość uruchamiania "złośliwego" kodu na telefonach użytkowników. A to ze względu na wykorzystane przez ich developerów "Igexin ad SDK". Apliakacje były pobrane 100 milionów razy... I tak właśnie wygląda bezpieczeństwo Androidowego ekosytemu aplikacyjnego. Czytaj dalej »

21 komentarzy

9:21
23.8.2017

Pracownicy telekomów, hoteli, urzędów, funkcjonariusze służb, a nawet kasjerzy w supermarketach czy pracownicy internetowych sklepów to ludzie, którzy mają szerszy niż zwykły śmiertelnik dostęp do danych obywateli. Tym większy im popularniejsza jest firma lub instytucja w jakiej pracują. Czy pozyskanie danych z baz tych firm jest trudne? Jak pokazuje poniższy przypadek -- nie zawsze: Czytaj dalej »

80 komentarzy

11:04
22.8.2017

Podczas wykonywanych przez nas testów penetracyjnych, nasz zespół bezpieczeństwa wypracowuje wiele ciekawych ścieżek ataków. Zazwyczaj zaczyna się od jakiegoś drobnego błędu, a potem, po kilku (czasem kilkudziesięciu) godzinach starań, kończy na dostępie do baz danych albo możliwości nadpisywania firmowych kart zbliżeniowych w systemie kontroli wejścia. Niestety, ze względu na podpisane umowy NDA, nie za bardzo możemy ... Czytaj dalej »

21 komentarzy

13:28
22.8.2017

Czymże jest przeglądarka bez rozszerzeń i dodatków? Prawie każdy "coś" instaluje. Czy to adblocki, czy narzędzia do "screenshotów" stron albo inne zwiększające użyteczność World Wide Web skryptozakładki. Jest z czego wybierać... Niestety, rozszerzenia do przeglądarek w większości to projekty hobbystyczne. A to oznacza, że nie zawsze można im w pełni ufać. A ufać trzeba, bo ... Czytaj dalej »

21 komentarzy

10:45
21.8.2017

Wpadki z ochroną danych użytkowników zdarzają się, jak widać, najlepszym. Firma Google rozesłała dziś e-mail do swoich użytkowników, agencji reklamowych, zapraszając ich do platformy Think with Google. Niestety, na skutek błędu na formularzu rejestracji (lub błędnej konfiguracji warstwy cache'ującej), każdy kto postanowił podać swoje dane, widział dane innego użytkownika, który skorzystał z usługi. Czytaj dalej »

29 komentarzy

13:25
18.8.2017

Nie istnieje. Są pewne namiastki, ale jak pokazały ostatnie wydarzenia w Suszku, nie działają sprawnie, z wielu powodów. Ponieważ w ostatnich dniach nasza redakcja otrzymywała wiele zapytań co do technicznych aspektów działania takiego systemu, postanowiliśmy przeanalizować to co jest i pokazać, co można by, a nawet należałoby zrobić lepiej. Czytaj dalej »

75 komentarzy

15:16
17.8.2017

Wczoraj opisaliśmy scam na Facebooku, który może obciążyć wasz rachunek zanim się zorientujecie. Przypomnijmy, że jeśli użytkownik internetu mobilnego (telefon korzystający z sieci 3G/LTE lub dowolne urządzenie korzystające z Wi-Fi udostępnianego przez router z kartą SIM) wejdzie na stronę sprzedającą tzw. usługi WAP, to jej właściciel przekierowuje go (po kliknięciu lub nawet bez kliknięcia) na specjalną ... Czytaj dalej »

50 komentarzy

9:02
16.8.2017

Dostajesz wiadomość od znajomego. Zaczyna się od Twojego imienia, a potem jest różnie. Albo sam buziaczek i link albo link z dodatkowym pytaniem "czy to Ty"? Czytaj dalej »

40 komentarzy

11:45
9.8.2017



Współczesne firmy często inwestują ogromne kwoty, aby zapewnić bezpieczeństwo swojej infrastrukturze. Firewalle, oprogramowanie antywirusowe, zabezpieczenia softwarowe i sprzętowe stacji roboczych. Jest jednak jeden element całej układanki, który bywa pomijany podczas ustalania polityki bezpieczeństwa dla firmy -- mowa o drukarkach. Czytaj dalej »

34 komentarzy

10:09
9.8.2017

Mechanizm cenzury wypracowany w ustawie hazardowej trafi niebawem do kolejnej ustawy -- o nadzorze nad rynkiem finansowym. Dzięki temu Komisja Nadzoru Finansowego stworzy kolejny rejestr domen, które operatorzy będą musieli blokować. Czytaj dalej »

90 komentarzy