Deloitte zhakowane – gang cyberprzestępców wykradł 1 TB danych!
- 2024-12-06 07:00 ⁞ Kapitan Hack
Myślisz, iż najgorsze, co może cię spotkać podczas niewinnego scrollowania Facebooka, to strata kilku minut? Pomyśl jeszcze raz. W naszej prezentacji zabierzemy Cię na wycieczkę po najciemniejszych zakamarkach Facebooka, gdzie fałszywe reklamy, fake newsy i oszustwa czają się za...
CZYTAJ WIĘCEJLuty 2022 był dla społeczności ransomware przełomowym miesiącem. To właśnie w tym miesiącu wyciekły bowiem kody źródłowe aż dwóch ważnych rozwiązań ransomware – i zarazem dwóch bardzo różnych technicznie podejść do tego biznesu.
CZYTAJ WIĘCEJDobór odpowiedniego telefonu do pracy może mieć duży wpływ na naszą wydajność, a także komfort wykonywania obowiązków służbowych. Z tego powodu jeżeli prowadzimy własną działalność lub mamy możliwość wyboru telefona w miejscu zatrudnienia, warto przyjrzeć się dostępnym na rynku...
CZYTAJ WIĘCEJNiewykorzystane okazje lubią się mścić – to stare powiedzenie z piłki nożnej świetnie pasuje też do niejawnych działań operacyjnych: jeśli nie wiesz, na co możesz natknąć się w miejscu akcji, masz do wyboru albo to zostawić, albo ryzykować dekonspirację przez działania ad-hoc.
CZYTAJ WIĘCEJGdy rząd PiS kupił Pegasusa do szpiegowania opozycji, dowiedzieliśmy się o tym dopiero po kilku latach. Tym razem będzie odwrotnie: dzięki fatalnej pomyłce jednego z pracowników firmy Matic możecie zobaczyć system, który dopiero ma zostać użyty przez służby do szpiegowania Polaków i jeszcze nawet nie został sfinalizowany jego zakup.
CZYTAJ WIĘCEJOd wielu lat na rynku dostępne są pen drive’y (a obecnie również dyski zewnętrzne SSD) ze wsparciem dla szyfrowania sprzętowego. Niewątpliwie sprzęt taki jest wygodniejszy dla laika, niż nauka obsługi VeraCrypt, LUKS czy BitLockera. Warto więc się zastanowić, czyje bezpieczeństwo taka opcja może poprawić, a czyje (i kiedy) raczej pogorszyć.
CZYTAJ WIĘCEJSherlock został oparty na prostym zamyśle: że niektóre dane na komputerze są bardziej cenne od innych – zarówno dla właściciela, jak i dla osoby, która chce wejść w ich posiadanie. I że jest możliwe stworzenie relatywnie prostego mechanizmu, który wydajnie posortuje całą zawartość komputera wg wartości danych.
CZYTAJ WIĘCEJDzisiejszym artykułem zaczynamy kolejny cykl porad, tym razem dla użytkowników i potencjalnych użytkowników sieci Tor. Tak naprawdę jest to już drugi artykuł na ten temat na naszych łamach, już wcześniej bowiem opublikowaliśmy zbiór naszych wewnętrznych procedur dotyczących szyfrowania dysków twardych (artykuł „Ochrona danych o krytycznym stopniu poufności)”.
CZYTAJ WIĘCEJOd około roku, czyli mniej więcej od upadku Lolifoxa, w branży bezpieczników jest coraz głośniej o tzw. podszywaczu, czyli osobie, bądź grupie osób, prawdopodobnie wywodzącej się właśnie ze społeczności Lolifoxa, która wydzwania do różnych osób, podrabiając tzw. CallerID, czyli numer dzwoniącego.
CZYTAJ WIĘCEJ