Producent dodatku do gry instalował konia trojańskiego piratom i kradł ich hasła
Wiele dziwnych pomysłów już w świecie gier widzieliśmy, ale ten chyba przebija je wszystkie. Pod hasłem ochrony własności intelektualnej producent dodatków do gry instalował piratom program kradnący...
View ArticleInstalowanie konia trojańskiego przez producenta gry było operacją szpiegowską
Afera z instalowaniem złośliwego oprogramowania na komputerach użytkowników dodatku do gry Microsoft Flight Simulator nabiera rumieńców. Wyjaśnienia szefa firmy pokazują obraz sprytnej operacji...
View ArticlePodstawy Bezpieczeństwa: Menedżery haseł – który wybrać i jak go używać
Zapamiętanie wszystkich skomplikowanych haseł, których używamy w internecie, jest w zasadzie niemożliwe, a zapisywanie ich w jakimś pliku na dysku lub na kartce leżącej obok monitora – to zachowanie...
View ArticleJak sprawdzić hasło bez jego ujawniania, czyli czym jest k-anonimity
Uwierzylibyście stronie sprawdzającej „czy twoje hasło nie wyciekło już do sieci”? Jako czytelnicy z3s pewnie nie. Tymczasem da się to sprawdzić, nie narażając jednocześnie swojego hasła na ujawnienie....
View ArticleGdzie przestępcy kupują dostępy do kont Polaków i polskich firm
Zastanawiacie się czasem, skąd przestępcy mieli hasło do waszego konta albo w jaki sposób dostali się do firmowej sieci, logując się do RDP lub VPN-a przy pierwszej próbie? Prawdopodobnie wasze hasło...
View ArticleJak złamano hasła ofiar wycieku danych z KSSiP?
Ponad dwa lata temu opisaliśmy wyciek danych kilkudziesięciu tysięcy pracowników polskiego wymiaru sprawiedliwości. Ujawniona wówczas baza zawierała hasze haseł, które wydawały się nie do złamania....
View ArticlePodstawy Bezpieczeństwa: Hasła część 1, czyli jak utworzyć bezpieczne hasło
Hasła to jeden z najważniejszych, najbardziej złożonych, obrośniętych szkodliwymi mitami i budzących najwięcej kontrowersji tematów w obszarze bezpieczeństwa. Spróbujemy go dla was rozebrać na czynniki...
View ArticlePodstawy Bezpieczeństwa: Hasła część 2, czyli jak przechowywać hasła
Skoro już wiecie, że warto mieć długie i unikatowe hasła, to czas zadbać o ich bezpieczne przechowywanie. Czy zeszycik z hasłami to zły pomysł? Czy można zapisywać hasła w przeglądarce? Czy menedżer...
View ArticlePodstawy Bezpieczeństwa: Hasła część 3, czyli czym wzmocnić hasła
Nawet prawidłowo stworzone i przechowywane hasła nie są w 100% bezpieczne. Wystarczy trochę pecha lub chwila nieuwagi, by wyciekły lub zostały wykradzione. Można jednak zapobiec skutkom takiego...
View ArticlePodstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria
Haseł i innych metod uwierzytelnienia używamy w wielu miejscach, ale mało jest miejsc, gdzie trzymamy więcej poufnych danych niż na naszych smartfonach. Jak powinniśmy zabezpieczyć dostęp do nich i czy...
View ArticlePodstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania
Hasła budzą wiele wątpliwości. To temat złożony, kontrowersyjny, obrosły mitami i często trudny do szybkiego zrozumienia. Poniżej zebraliśmy dziesięć najczęściej zadawanych pytań – spróbujemy na nie...
View ArticleCzy to już czas, by wyrzucić Yubikeye do kosza i razem z nim wysłać tam hasła?
Pytanie jest oczywiście prowokacyjne, ale nie jest oderwane od rzeczywistości. Kierunkiem, w którym próbuje zmierzać świat, jest pozbycie się haseł i zastąpienie ich np. naszymi smartfonami. Co zatem...
View ArticleKilka milionów loginów i haseł z Polski wyciekło do sieci
Mamy prawdopodobnie do czynienia z jednym z największych jednorazowych wycieków w historii polskiego internetu. Do sieci trafiły miliony loginów i haseł powiązanych z polskimi serwisami online oraz...
View ArticleWięcej informacji o wycieku danych Polaków – przyczyny, skutki, relacje firm...
Opisany przez nas w poniedziałek wyciek kilku milionów loginów i haseł polskich internautów wzbudził sporo emocji. Skontaktowało się z nami wiele osób, opowiadających prywatne i firmowe historie z nim...
View ArticleNie wszystkie metody 2FA są sobie równe – zobacz, jak można je atakować
Posiadanie dwuskładnikowego uwierzytelnienia w dowolnej formie, nawet kodów SMS, jest dużo lepsze niż jego brak. Warto jednak zdawać sobie sprawę, że metody 2FA takie jak kody SMS czy kody z aplikacji...
View ArticleMenadżer haseł (podobno) kradnący hasła, czyli najciemniej pod latarnią
Czasem komuś ufamy i powierzamy nasze skarby. Bank pilnuje naszych pieniędzy, menedżer haseł pilnuje naszych haseł. Czasem jednak okazuje się, że mogliśmy się bardzo mocno pomylić i nasze zaufanie...
View Article
More Pages to Explore .....