14:15
25/1/2023

Najważniejsze wydarzenia ze świata cyberbezpieczeństwa z ostatnich godzin. Regularnie i zwięźle. E-mailem wprost na Twoją skrzynkę. Zapisać można się klikając tutaj. Tyle w skrócie, a poniżej o tym dlaczego.

Cierpimy na niedoczas

Od 2009 roku piszemy o bezpieczeństwie. Niebezpiecznik.pl jest największym w Polsce serwisem w całości poświęconym tematyce cyberbezpieczeństwa i prywatności. Poza jego prowadzeniem, szkolimy ponad 100 tysięcy osób rocznie z cyberbezpieczeństwa (technicznych i nietechnicznych) na kilkuset terminach… Rownolegle realizujemy testy penetracyjne aplikacji, sieci oraz budynków.

Z racji tylu zajęć, na pisanie na łamach Niebezpiecznika zostaje nam mniej czasu niż byśmy sobie tego życzyli. Dlatego publikujemy tu aktualnie tylko pogłębione, merytoryczne artykuły i dłuższe analizy. Takie, które dotyczą wyłącznie najważniejszych wydarzeń w branży. Ale przecież w cyberświecie dzieje się o wiele więcej…

Choć czasu na opisywanie dziesiątek ciekawych “newsów” i wydarzeń mniejszego kalibru nam brakuje, to żeby być na bieżąco i tak codziennie w ramach obowiązków zawodowych musimy się zapoznawać z setkami branżowych twitnięć i artykułów, raportów albo opisów błędów. I boli nas, że linkami do tego cyfrowego złota informacyjnego dzielimy się tylko na naszych firmowych kanałach na Signalu.

Stąd pomysł na CyberExpress…
czyli regularne, krótkie zestawienia ~10 najciekawszych, najistotniejszych informacji z ostatnich godzin, podanych w telegraficznym skrócie, do 3 minut lektury. Z linkami do źródeł. Stosunkowo niewiele pracy dla nas, a dużo dobra dla Was.

Zaczęliśmy kilka dni temu na Twitterze, bo ograniczenie do 160 znaków idealnie wymusza zwięzłość. Zobaczcie jak wyszło.

Ale śledzicie nas też na:

…i pisaliście nam, że tam też chcielibyście dostawać CyberExpress. Problem w tym, że algorytmy Facebooka banują lub mocno tną zasięgi za posty z wieloma linkami, Instagram w ogóle nie pozwala na linkowanie (lol?), a przerabianie każdej edycji CyberExpressu na storiski jest nie tylko pa-to-lo-gią ale zajmuje sporo czasu. A CyberExpress ma być expresowy w przygotowaniu także dla nas…

Dlatego właśnie podjęliśmy decyzję o wydawaniu CyberExpressu jako newslettera wysyłanego e-mailem, bo:

  • E-maila ma każdy niezależnie od tego, czy woli Elona od Zuckerberga, albo czy jest psychofanem fediversu/garniturowcem od LinkedIna,
  • E-mail nie ma algorytmów psujących chronologię “osi czasu”, nie ukrywa przed Tobą wiadomości,
  • E-mail nie obcina zasięgów, zwłaszcza jak się doda adres nadawcy do książki kontaktowej (lub wyklika odpowiedni filtr/regułę sortowania),
  • E-mail ma pierdyliardy aplikacji na smartfony. Każdy znajcie coś dla siebie i ustawi sobie powiadomienia jak mu pasuje,
  • E-mail ma hiperlinki. I może ich mieć dużo w jednej wiadomości,
  • E-mail nie ma kretyńskich ograniczeń na długość treści,
  • E-mail nie ma cenzury.

Czy Substack jest idealnym rozwiązaniem na hostowanie CyberExpressu? Pewnie nie, ale na razie nie znaleźliśmy lepszego. Można komentować wpisy, ma apkę, a nawet czat dla społeczności (z którego jeszcze nie korzystamy). Jeśli kiedyś znajdziemy, to migracja e-maili będzie prosta. Na pewno prostsza niż przeniesienie followersów z konta na Twitterze w inne miejsce…

🔥 Nie czekaj i dołącz do nas już teraz! Zobacz najświeższe wydanie CyberExpressu i zapisz się klikając tutaj.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

13 komentarzy

Dodaj komentarz
  1. A jak to się ma do kanału RSS? Czy feed będzie też zawierał newsy z newslettera?

  2. Chciałbym zapytać skąd wzięliście bazę odbiorców dzisiejszego e-maila? Otrzymałem newsletter, którego nie zamówiłem..?

    • Napisz na redakcję z adresem email, podamy Ci dokładną datę zapisu. Może to odświeży pamięć :)

    • @B.

      Mógł ktoś Cię zapisać

  3. Czy możecie jakie były kryteria doboru platformy oraz powody dlaczego Substack?
    A jakby się chciało, to jeszcze podać listę tych, które przegrały konkurs o obsługę CyberExpressu ;)

    • Działa, jest wygodna, ma wszystko to, czego potrzebowaliśmy. Ma doskonałą dostarczalność. Mądrzejsi od nas też ją wybrali.

  4. A ja ponawiam pierwsze pytanie: czy feed RSS będzie też zawierał te newsy z newslettera?

  5. Trochę mnie zaskoczyliście z tym ekspresem. Myślałem, że jakiś przekręt, zwłaszcza że na mailu zaczął się od #002 i nie znałem SubStacka :)
    PS A co jak dojdzie do 999?

  6. Świetny wybór! Email ma każdy, format przejrzysty, popieram w 200% zarówno inicjatywę jak i aspekt techniczny. Z przyjemnością będę zaglądać do mejli. Tak trzymać, robicie świetną robotę!

  7. Ja sam mam często mało czasu, żeby zajrzeć tutaj (bądź zapominam), więc taki newsletter na maila brzmi spoko!

  8. W sumie nigdy dobrowolnie nie korzystałem z newsletterów ale od was wypróbuję najwyżej odsubksrybuję za tydzień.

  9. Pod filmem demonstrującym atak Motherboard: Lloyds Bank logged into using AI voice pojawił się komentarz:
    “I read your article on Vice. You didn’t specify if the device you are calling from is the normal device you use. Legitimate AI voice based authentication companies don’t rely on ONLY voice. There are many factors that come into play, such as the actual phone’s network (Sprint, AT&T, Verizon, etc), they look at other spoofing factors as well. If you are calling from a device (that also has it’s own unique device print), along with an AI generated voice that matches your voice it will most likely work. Because you’re using YOUR real device.

    Where this is a problem is if a fraudster stole your real device and had all your information, including your voice, then yes you can get into a bank account.

    To test out your theory, you should use your friends phone, or a phone number that has never called your financial institution. If this is what you did (you should update your article), then shame on Lloyds Bank and the vendor they use for voice auth, they are not doing their job :)”

    Jestem ciekawy co o tym myślicie?
    Czy jeśli oszust wykorzystuje caller ID spoofing aby połączyć się z infolinią banku to bank jest się w stanie zorientować, że klient dzwoni z innej sieci telefonicznej niż zwykle (czyli, że nie dzwoni z T-mobile, Orange, Play) ?
    Czy zrobić spoofing numeru telefony oraz spoofing operatora?

Odpowiadasz na komentarz Janusz

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: