728 x 90



  • Klonowanie kart SIM (aktualizacja)

    Klonowanie kart SIM (aktualizacja)0

    Ataki typu „SIM swap” od kilku lat robią furorę na rynku przestępczym, pozwalając w prosty sposób przejąć czyjeś konto pocztowe lub dowolne inne zabezpieczone 2FA (np. w postaci kodów SMS). Przyjrzyjmy się, na czym takie ataki polegają i co jest potrzebne do ich wykonania.



  • Szukamy autorów!

    Szukamy autorów!0

    Marzysz o karierze pisarza i znasz się na IT? Chciałbyś pisać o bezpieczeństwie IT, ale formuła narzucona przez Niebezpiecznika, Zaufaną Trzecią Stronę i Sekuraka za bardzo ogranicza Twoje poczucie wolności? Być może to właśnie Ciebie szukamy!



  • Jak korporacje weryfikują uczciwość pracowników

    Jak korporacje weryfikują uczciwość pracowników0

    Nasz poprzedni artykuł o omijaniu korporacyjnych zabezpieczeń IT spotkał się z gigantycznym odzewem. Dostaliśmy też ponad 100 maili z pytaniami o różne szczegóły (swoją drogą namawiamy do komentowania, nie musicie podawać swoich prawdziwych danych, a w ten sposób podzielicie się wiedzą również z innymi potrzebującymi).