9:51
19.7.2017

Rosyjscy hakerzy uderzyli w amerykańskie obiekty jądrowe. Takich rewelacji dostarcza New York Times wydany w dniu kiedy Donald Trump spotkał się z Vladimirem Putinem. Te informacje potwierdzili specjaliści, którzy odpowiadali na ataki. Grupa rosyjskich hakerów (Energetic Bear, znani również jako Dragonfly) prowadziła kampanię phishingową celującą w firmy sektora energetycznego. Grupa działa najprawdopodobniej od 2010 roku ... Czytaj dalej »

22 komentarzy

8:48
19.7.2017

O braku BCC w wysyłce e-maili piszemy niemal regularnie, starając się naświetlać Wam tylko te ciekawsze przypadki, bo prawdę mówiąc nie ma tygodnia, aby ktoś nie przesłał nam informacji o tego typu zdarzeniu. Przyjęło się, że po tego typu wpadce, winni przepraszają, a niektóre firmy, zgodnie z tradycją, w ramach "zadośćuczynienia" przekazują książki do bibliotek. ... Czytaj dalej »

37 komentarzy

16:52
18.7.2017

Pojawiły się skimmery wykorzystujące podczerwień, co wpływa na energooszczędność i poręczność tych urządzeń. Dobra wiadomość jest taka, że można się przed nimi ochronić w bardzo prosty sposób. Podczerwień? Ale po co? Skimmery z komunikacją na podczerwień pojawiły się w amerykańskim stanie Oklahoma. Jak podaje KFOR.com, urządzenia sczytujące dane z karty były zamontowane tak głęboko, że praktycznie nie ... Czytaj dalej »

16 komentarzy

9:08
18.7.2017

Od kilku dni dostajemy od Was linki do infografiki, jaką po Open'erze na swoich stronach pochwaliła się firma Selectivv. Infografika ta przedstawia przekrój uczestników festiwalu, w rozbiciu na nie budzące kontrowersji kategorie, np. to z jakich operatorów telefonii komórkowej korzystają czy z jakich miast pochodzą. Ale firma ujawniła też, ilu uczestników Open'era stara się o dziecko, ... Czytaj dalej »

72 komentarzy

7:34
17.7.2017

Zapewnienie pełnej ochrony środowiska IT wymaga od administratorów posiadania przejrzystych informacji o wszystkich urządzeniach końcowych, zainstalowanym na nich oprogramowaniu oraz szczegółach konfiguracji każdej ze stacji roboczych. W przypadku braku takich danych administrator nie jest w stanie stwierdzić, jakie działania i na jakim hoście należy podjąć. Wtedy zarówno zarządzanie, jak i dbanie o bezpieczeństwo jest utrudnione. ... Czytaj dalej »

17 komentarzy

9:26
14.7.2017

Wpadki zdarzają się każdemu, bo człowiek jest tylko człowiekiem. Zabawnie jednak wyglądają wpadki w wykonaniu firm z branży "bezpieczeństwa". O wpadkach związanych z brakiem BCC pisaliśmy już wiele, ale ta dotyczy innego wariantu ujawnienia danych osobowych klientów firmy. Jedna z firm z branży audytu wczoraj rozesłała taki mailing: Czytaj dalej »

42 komentarzy

8:30
14.7.2017

Ministerstwo Spraw Wewnętrznych i Administracji przygotowało projekt Ustawy o dokumentach publicznych. Ma ona znaczenie także dla bezpieczeństwa ponieważ może podnieść ogólne bezpieczeństwo dokumentów i może ukrócić rynek tzw. kolekcjonerskich dowodów osobistych czy praw jazdy. Nowe przepisy mogą też ułatwić postępowanie w razie tzw. kradzieży tożsamości. Czytaj dalej »

38 komentarzy

16:18
12.7.2017

Od rana informujecie nas, że ktoś podszywa się pod PKO Leasing i rozsyła na adresy e-mail przedsiębiorców fałszywe wezwania do uregulowania faktury. Czytaj dalej »

14 komentarzy

19:30
11.7.2017

Najsłabszym elementem większości systemów komputerowych jest człowiek. Tak było i w tym przypadku. Tę historię opisuję w celach edukacyjnych, by pokazać na jakie problemy natknąłem się, starając się pomóc użytkownikom jednej z kryptowalut. Czytaj dalej »

23 komentarzy

7:55
11.7.2017

PESEL jako hasło to nie jest najlepszy pomysł z wielu powodów, szczególnie jeśli w e-mailu z zabezpieczonymi hasłem dokumentami informujemy, że hasłem jest PESEL, ...a na koniec go dorzucamy. Taką wpadkę miała AVIVA. Jeśli dostaliście e-maile od tej firmy, lepiej bliżej się im przyjrzyjcie. Czytaj dalej »

45 komentarzy

14:28
10.7.2017

Do takiego wniosku doszedł dr Emilio Ferrara, który bada aktywność wyborczych botów. Jego zdaniem to wcale nie musi być Rosja. Możliwe, że po prostu istnieje czarny rynek botów do wprowadzania wyborców w błąd. Czytaj dalej »

26 komentarzy

13:19
10.7.2017

Od kilku godzin otrzymujemy od Was e-maile w sprawie nowej kampanii ze złośliwym oprogramowaniem. Tym razem częściej niż odbiorcy złośliwych e-maili, o sprawie informują nas ...nadawcy tych wiadomości. Choć tak naprawdę, wcale nie są prawdziwymi nadawcami. E-maile ze złośliwym załącznikiem XLS wysłał ktoś inny, ale w stopce ten ktoś umieszcza różne imiona i nazwiska, a przede ... Czytaj dalej »

41 komentarzy

12:21
7.7.2017

Kontynuujemy nasz cykl videoporadników pt. "Niebezpieczny Poradnik Pentestera". W drugim odcinku (już dostępny na YouTube!) przyglądamy się atakowi SQL injection, który od kilku lat nie powinien już wystąpić w żadnej standardowo pisanej aplikacji, gdyż metody ochrony są znane, proste w użyciu, a jak ktoś programuje z wykorzystaniem frameworka, ta podatność jest prawie niemożliwa do wprowadzenia ... Czytaj dalej »

12 komentarzy

8:57
7.7.2017

Od wczoraj poprzez komunikat WatsApp rozsyłana jest wiadomość o takiej treści: Czytaj dalej »

57 komentarzy

13:36
5.7.2017

Ledwie zakończyliśmy opisywać wczorajszy raport firmy ESET sugerujący, że osoby stojące za NotPetya to profesjonalna i zogranizowana grupa, która od wielu miesięcy kontrolowała komputery ukraińskich firm, zanim zdecydowała się na ich zaszyfrowanie, a tu już możemy obserwować reakcję autorów NotPetya. Atakujący chyba bardzo nie chcą, aby robić z nich profesjonalistów oraz sugerować, że za ich ... Czytaj dalej »

10 komentarzy

12:05
5.7.2017

Od ataku fałszywym jak już wiemy (albo bardzo nieudanym) ransomwarem Petya minął tydzień. Na przestrzeni ostatnich dni pojawiły się nowe, ciekawe informacje. Wszystkie z nich regularnie zbieramy i publikujemy w formie aktualizacji pod naszym mega-artykułem dotyczącym Petya/NotPetya. Ponieważ jednak Aktualizacja #8 tego artykułu wnosi dużo nowego do całej sprawy, postanowiliśmy dodatkowo opublikować ją jako osobny ... Czytaj dalej »

14 komentarzy

9:33
4.7.2017

O tym, jak ciekawe jest nasze bestsellerowe szkolenie z bezpieczeństwa aplikacji webowych moglibyśmy wiele napisać i wiele już napisaliśmy. Ale tym razem głos oddamy pracownikom 12 różnych firm, którzy byli uczestnikami ostatniego terminu otwartego tego szkolenia i którzy realizowali je na nowej, odświeżonej wersji materiałów i labów. Najpierw średnia ocen: 9,57/10. A teraz opinie: Czytaj dalej »

8 komentarzy

13:26
4.7.2017

"Na Makach nie ma wirusów". "Ten ransomware na Maku by nie zadziałał". Takie wypowiedzi widzimy często pod naszymi artykułami dotyczącymi ataków na Windowsy. Napiszmy to więc wyraźnie: To nieprawda, że na macOS nie ma wirusów. Są. Apple nawet publikuje oficjalne wskazówki jak chronić się przed infekcją złośliwym oprogramowaniem, a ostatnie wersje systemu macOS wyposażono w ... Czytaj dalej »

41 komentarzy

9:19
30.6.2017

Do tej pory, wiedza na temat obsługi narzędzi wykorzystywanych przez pentesterów (i internetowych włamywaczy), była przez nas przekazywana głównie na szkoleniach. Jeśli chcecie zobaczyć na czym dokładnie one polegają, tutaj znajdziecie niezły opis. Postanowiliśmy nieco to zmienić. Dziś rozpoczynamy publikację video poradników pt. Niebezpieczny Poradnik Pentestera, które mają na celu zaznajomienie Was z narzędziami, ... Czytaj dalej »

27 komentarzy

16:50
28.6.2017

Właśnie powstaje "bardzo fajne" rozporządzenie dotyczące inwigilowania nas. Sprawi ono, że wielu mniejszych operatorów nie będzie ponosiło "bezsensownych kosztów" związanych z pozyskaniem świadectwa bezpieczeństwa przemysłowego. Wiele osób przyklaśnie pomysłowi, bo przecież chodzi o "odciążanie przedsiębiorców", ale czy to będzie bezpieczne? Czytaj dalej »

35 komentarzy