Nasz piątkowy artykuł o przyczynach ataków na Wojtunika, Budkę i innych polityków, okazał się mieć większy zasięg i wydźwięk od wielu wcześniejszych artykułów razem wziętych. W efekcie nasz redaktor naczelny również stał się obiektem ataków. Jednak było warto, teraz bowiem mamy pewność, że służby zatrzymały niewłaściwego człowieka.
Niezauważone wejście do czyjegoś biura to dziś temat dużo trudniejszy niż np. 30 lat temu, z powodu rozwoju systemów monitoringu wizyjnego. Ulice i budynki są dziś obłożone tysiącami kamer przemysłowych, utrwalających każdy nasz ruch. Kilka lat temu pojawiło się jednak nowe, gorsze zagrożenie.
Ataki typu „SIM swap” od kilku lat robią furorę na rynku przestępczym, pozwalając w prosty sposób przejąć czyjeś konto pocztowe lub dowolne inne zabezpieczone 2FA (np. w postaci kodów SMS). Przyjrzyjmy się, na czym takie ataki polegają i co jest potrzebne do ich wykonania.
Zastanawiałeś się kiedyś, czym się różni legalny mailing reklamowy od zwykłego spamu, albo wręcz phishingu lub innych szkodliwych maili? Drobnych różnic jest wiele, ale jedna jest kluczowa: mierzenie skuteczności. Ale czy to naprawdę takie trudne?
W poprzedniej części cyklu zakończyliśmy pracę nad częścią programu odpowiedzialną za „core business”, czyli właściwe szyfrowanie danych i odpowiednio długie unikanie wykrycia. Do programu wrócimy jeszcze w części dziewiątej, mówiąc o komunikacie dla użytkownika.
Nasze starania zaczynają być dostrzegane. Pomimo bardzo niedługiego stażu, zaczęliśmy być na językach osób z branży. Oto przykładowy zrzut ze strony lolifox.cc – z tej okazji publikujemy mini-wywiad z redaktorem naczelnym, Tomaszem Klimem.