20:56
30.7.2019

Niewielu posiadaczy iPhona wie, że kiedy noszą go w kieszeni z włączonym Bluetoothem, telefon regularnie wysyła w "okolicę" informacje na ich temat. Poprzez analizę tych danych można poznać nie tylko nazwę czyjegoś iPhona (często zawierającą imię i nazwisko właściciela), a także ustalić numer telefonu posiadacza iPhona. Czytaj dalej »

29 komentarzy

12:20
29.4.2019

5 porad, jak zniknąć z internetu

Czy da się w ogóle zniknąć z internetu? A może lepiej nie znikać, a kontrolować informacje, które na nasz temat do sieci trafiają? Ale jak przy tym dbać o prywatność zarówno swoją, jak i swoich klientów lub bliskich? Co robić, żeby zminimalizować ryzyko wycieku naszych danych? Na te i wiele innych pytań znajdziecie odpowiedź w ... Czytaj dalej »

27 komentarzy

8:53
5.4.2019

Na Niebezpieczniku regularnie opisujemy incydenty, które przydarzyły się komuś innemu. Dziś będzie inaczej. W zeszłym tygodniu, ktoś chciał nas oszukać i okraść. Nie jest to pierwszy przypadek -- jak chyba każda firma w Polsce byliśmy wcześniej atakowani: dostawaliśmy pisma z fałszywych rejestrów wymagające fakultatywnych opłat. Moją tożsamość też już raz kradziono (w ataku z Orange w tle). ... Czytaj dalej »

91 komentarzy

10:51
2.4.2019

* Ciekawy opis CTF

Nawet jeśli nie gracie w CTF-y, warto się przyjrzeć temu opisowi rozwiązania jednego z CTF-ów. Osoby zainteresowane bezpieczeństwem mogą podpatrzeć kilka tricków i technik. Oczywiście trzeba pamiętać, że pentest realnych aplikacji różni się od zadań na CTF (te są dość wysublimowane), ale to nie oznacza, że wiedza zdobyta na trzaskaniu CTF-ów i wyćwiczone do granic kombinowanie ... Czytaj dalej »

2 komentarzy

11:53
29.3.2019

Jeśli słyszeliście o użytkownikach iPhonów, którzy wkładają je do mikrofalówki na 5 sekund, bo przeczytali, że to sprawia iż smartfon robi się wodoodporny, to spodoba się Wam trolling, jaki właśnie przetacza się przez Twittera. Ludzie retwittują przepis na to, co zrobić, aby uzyskać dodatkowe "skórki" kolorystyczne w aplikacji Twittera. Czytaj dalej »

26 komentarzy

21:01
21.3.2019

Internet właśnie obiega informacja, że z Facebooka nastąpił "wyciek haseł 600 milionów użytkowników" i że "przez kilka lat były one udostępnione na jednym serwerów w plain text", czyli bez szyfrowania. Nie jest to do końca prawda... Czytaj dalej »

39 komentarzy

8:10
21.3.2019

Jak informuje CNN, w związku z podglądaniem setek gości hotelowych aresztowano 2 osoby. Proceder dotyczył 42 pokojów w 30 obiektach na terenie 10 miast. Obraz z ukrytych w pokojach i łazienkach (!) kamer był streamowany do internetu -- aby go obejrzeć trzeba było zapłacić. Czytaj dalej »

65 komentarzy

13:07
19.3.2019

Tragedii nie ma. Atak nie jest możliwy przez internet, bo atakujący musi być w zasięgu "radiowego" odbiornika myszy, który wpięty jest w port USB (efektywnie, do ok. 80 metrów). Choć takie warunki znacznie ograniczają skalę ataku, to warto zdawać sobie sprawę, że koledzy z biura lub sąsiad zza ściany mogą nam zrobić psikusa. Czytaj dalej »

34 komentarzy

9:09
18.3.2019

Używanie komunikatora na smartfonie (lub pisanie SMS-ów) w trakcie prowadzenia pojazdu to nie tylko wykroczenie karane mandatem, ale przede wszystkim głupota. Niestety, nie zawsze da się udowodnić, że kolizja została spowodowana przez osobę, która "zagapiła" się w telefon. Dlatego Amerykanie proponują nowe podejście... Czytaj dalej »

62 komentarzy

20:39
27.2.2019

Na blogu Macieja Samcika pojawił się ciekawy artykuł dotyczący kulis pewnej internetowej kradzieży. Ktoś zdobył dane karty płatniczej pani Anny i podpiął ją do konta w kasynie internetowym na Malce. Czytelniczka -- i to jest w historii wyjątkowe -- sama ustaliła skąd wyciekły dane jej karty i jakim adresem e-mail w kontakcie z kasynem posługiwał się przestępca. ... Czytaj dalej »

40 komentarzy

10:45
26.2.2019

Kilka dni temu w sieci pojawiła się strona thispersondoesnotexist.com (obecnie nie działa), która generuje zdjęcia osób. Wyglądają jak prawdziwe fotografie, ale są w 100% wygenerowane. Oto przykład: Ta strona (jeśli jeszcze wróci online) to świetne repozytorium fotografii do różnych opsecowych projektów. Zamiast wrzucać stockowe fotografie (i ryzykować "zdemaskowanie") profilu przez różne usługi reverse image search, można ... Czytaj dalej »

39 komentarzy

14:15
22.2.2019

Trochę nie wiem jak zacząć ten artykuł. Na polskim YouTube jest niesamowicie mało wartościowych materiałów i kanałów z pomysłem. Za każdym razem jak wchodzę przypadkiem na "Trending" mam odruch wymiotny. Dlatego zawsze, kiedy tylko mogę, kibicuję rodzimym twórcom tworzącym wartościowe treści. A do takich, oprócz bezkonkurencyjnych Gonciarza, Paciorka, Drewniaka, Myśliwca i Janusza Filmu przynajmniej do ... Czytaj dalej »

135 komentarzy

20:24
21.2.2019

Od ponad 6 lat na swoich wykładach i szkoleniach pokazuję złośliwego pendrive'a, który po chwili zmienia się w klawiaturę i infekuje komputer ofiary. Sztuczka stara jak świat. Wytrawnego pentestera nie zaskoczy, ale na większości ludzi złośliwy pendrive to wciąż coś, co robi wrażenie. Moje urządzenie bazuje na taniej płytce Teensy, choć są pasjonaci, którzy lubią ... Czytaj dalej »

42 komentarzy

20:05
10.2.2019

Tuż przed weekendem RMF poinformowało o tym, że należąca do Polskiej Grupy Zbrojeniowej spółka Cenzin straciła 4 miliony złotych bo -- na podstawie "fałszywego" maila od kontrahenta -- pieniądze przelała na złe konto. Ta metoda kradzieży w internecie jest stara jak świat. Na niebezpiecznikowych szkoleniach dla firm przestrzegamy przed nią od ponad 9 lat! Ale ... Czytaj dalej »

28 komentarzy

19:44
28.1.2019

Google wypuściło interesujący "quiz" sprawdzający, czy dałbyś się nabrać na phishing. Test składa się z 8 pytań. Przetestuj się zanim ktoś Cię przetestuje naprawdę :) Czytaj dalej »

61 komentarzy

11:15
11.1.2019

Czuję, że żyłka niektórym pękła po przeczytaniu tego tytułu ;) Ale już spieszę z wyjaśnieniami, dlaczego moim zdaniem warto korzystać z GMaila, jeśli chce się mieć najbezpieczniejszą skrzynkę e-mail w internecie. I dlaczego nawet osoby, które cenią sobie prywatność, powinny poważnie rozważyć wybór GMaila jako mniejsze zło. Czytaj dalej »

275 komentarzy

22:12
18.12.2018

* Niezła promocja na hackerskie książki!

Naprawdę niezła promocja na hackerskie e-booki naprawdę dobrych książek, czyli HumbleBundle Books "Hacking for the Holidays": Za zaledwie 1 dolara można mieć te ebooki: A z większe kwoty takie kąski: Oczywiście można zapłacić więcej. Koszt oficjalny tych pozycji to "$571". Podczas płatności możecie dowolnie ustawić na co przeznaczona zostanie Wasza wpłata. Pieniądze rozdzielamy pomiędzy EFF, wydawcę książęk i ... Czytaj dalej »

11 komentarzy

20:45
21.11.2018

Jak zarobić 560 000 PLN w tydzień*?

Ktośtam czasem przychodzi na nasze wykłady ;)

Jakiś czas temu, zainteresowany coraz powszechniejszym nurtem transparentności finansowej, zapytałem na moim Facebooku czy ktoś byłby zainteresowany wynikami jednego z naszych najmłodszych niebezpiecznikowych projektów, czyli wykładu "Jak nie dać się zhackować?". Zainteresowanie było, więc zgodnie z obietnicą przedstawiam rozliczenie finansowe tego projektu. Zarobiliśmy 560 000 PLN w 52 godziny Wykład "Jak nie dać się zhackować?" od ... Czytaj dalej »

11 komentarzy

9:13
21.11.2018

Nie ufaj sejfom w hotelowych pokojach

Wczoraj skończyła się konferencja Security PWNing, gdzie miałem wykład o najpopularniejszych w Polsce scamach, przez które Polacy tracą pieniądze w internecie. Niektóre z omawianych przeze mnie przekrętów musiały być tak straszne, że jeden z trzech projektorów umarł (ze strachu) w trakcie prezentacji ;) Ale to nie był koniec atrakcji, jeśli chodzi o mój pobyt w hotelu ... Czytaj dalej »

57 komentarzy

10:59
21.10.2018

Od kilku godzin z różnych źródeł dostajemy opis ciekawej sytuacji, która miała mieć miejsce w nocy na Warsaw Night Racing. Kilku uczestników (a uczestnicy tego typu wydarzeń nierzadko są właścicielami drogich i szybkich samochodów) miało otrzymać prezenty -- samochodziki. Jeden z obdarowanych swój samochodzik rozkręcił ...i znalazł w nim moduł GSM z kartą SIM, baterię ... Czytaj dalej »

145 komentarzy