Quantcast
Channel: hasła – Zaufana Trzecia Strona
Browsing all 36 articles
Browse latest View live

Producent dodatku do gry instalował konia trojańskiego piratom i kradł ich hasła

Wiele dziwnych pomysłów już w świecie gier widzieliśmy, ale ten chyba przebija je wszystkie. Pod hasłem ochrony własności intelektualnej producent dodatków do gry instalował piratom program kradnący...

View Article



Instalowanie konia trojańskiego przez producenta gry było operacją szpiegowską

Afera z instalowaniem złośliwego oprogramowania na komputerach użytkowników dodatku do gry Microsoft Flight Simulator nabiera rumieńców. Wyjaśnienia szefa firmy pokazują obraz sprytnej operacji...

View Article

Podstawy Bezpieczeństwa: Menedżery haseł – który wybrać i jak go używać

Zapamiętanie wszystkich skomplikowanych haseł, których używamy w internecie, jest w zasadzie niemożliwe, a zapisywanie ich w jakimś pliku na dysku lub na kartce leżącej obok monitora – to zachowanie...

View Article

Jak sprawdzić hasło bez jego ujawniania, czyli czym jest k-anonimity

Uwierzylibyście stronie sprawdzającej „czy twoje hasło nie wyciekło już do sieci”? Jako czytelnicy z3s pewnie nie. Tymczasem da się to sprawdzić, nie narażając jednocześnie swojego hasła na ujawnienie....

View Article

Gdzie przestępcy kupują dostępy do kont Polaków i polskich firm

Zastanawiacie się czasem, skąd przestępcy mieli hasło do waszego konta albo w jaki sposób dostali się do firmowej sieci, logując się do RDP lub VPN-a przy pierwszej próbie? Prawdopodobnie wasze hasło...

View Article


Jak złamano hasła ofiar wycieku danych z KSSiP?

Ponad dwa lata temu opisaliśmy wyciek danych kilkudziesięciu tysięcy pracowników polskiego wymiaru sprawiedliwości. Ujawniona wówczas baza zawierała hasze haseł, które wydawały się nie do złamania....

View Article

Podstawy Bezpieczeństwa: Hasła część 1, czyli jak utworzyć bezpieczne hasło

Hasła to jeden z najważniejszych, najbardziej złożonych, obrośniętych szkodliwymi mitami i budzących najwięcej kontrowersji tematów w obszarze bezpieczeństwa. Spróbujemy go dla was rozebrać na czynniki...

View Article

Podstawy Bezpieczeństwa: Hasła część 2, czyli jak przechowywać hasła

Skoro już wiecie, że warto mieć długie i unikatowe hasła, to czas zadbać o ich bezpieczne przechowywanie. Czy zeszycik z hasłami to zły pomysł? Czy można zapisywać hasła w przeglądarce? Czy menedżer...

View Article


Podstawy Bezpieczeństwa: Hasła część 3, czyli czym wzmocnić hasła

Nawet prawidłowo stworzone i przechowywane hasła nie są w 100% bezpieczne. Wystarczy trochę pecha lub chwila nieuwagi, by wyciekły lub zostały wykradzione. Można jednak zapobiec skutkom takiego...

View Article


Podstawy Bezpieczeństwa: Hasła część 4, czyli kody PIN, smartfony i biometria

Haseł i innych metod uwierzytelnienia używamy w wielu miejscach, ale mało jest miejsc, gdzie trzymamy więcej poufnych danych niż na naszych smartfonach. Jak powinniśmy zabezpieczyć dostęp do nich i czy...

View Article

Podstawy Bezpieczeństwa: Hasła część 5, czyli odpowiedzi na wasze pytania

Hasła budzą wiele wątpliwości. To temat złożony, kontrowersyjny, obrosły mitami i często trudny do szybkiego zrozumienia. Poniżej zebraliśmy dziesięć najczęściej zadawanych pytań – spróbujemy na nie...

View Article

Czy to już czas, by wyrzucić Yubikeye do kosza i razem z nim wysłać tam hasła?

Pytanie jest oczywiście prowokacyjne, ale nie jest oderwane od rzeczywistości. Kierunkiem, w którym próbuje zmierzać świat, jest pozbycie się haseł i zastąpienie ich np. naszymi smartfonami. Co zatem...

View Article

Kilka milionów loginów i haseł z Polski wyciekło do sieci

Mamy prawdopodobnie do czynienia z jednym z największych jednorazowych wycieków w historii polskiego internetu. Do sieci trafiły miliony loginów i haseł powiązanych z polskimi serwisami online oraz...

View Article


Więcej informacji o wycieku danych Polaków – przyczyny, skutki, relacje firm...

Opisany przez nas w poniedziałek wyciek kilku milionów loginów i haseł polskich internautów wzbudził sporo emocji. Skontaktowało się z nami wiele osób, opowiadających prywatne i firmowe historie z nim...

View Article

Nie wszystkie metody 2FA są sobie równe – zobacz, jak można je atakować

Posiadanie dwuskładnikowego uwierzytelnienia w dowolnej formie, nawet kodów SMS, jest dużo lepsze niż jego brak. Warto jednak zdawać sobie sprawę, że metody 2FA takie jak kody SMS czy kody z aplikacji...

View Article


Menadżer haseł (podobno) kradnący hasła, czyli najciemniej pod latarnią

Czasem komuś ufamy i powierzamy nasze skarby. Bank pilnuje naszych pieniędzy, menedżer haseł pilnuje naszych haseł. Czasem jednak okazuje się, że mogliśmy się bardzo mocno pomylić i nasze zaufanie...

View Article
Browsing all 36 articles
Browse latest View live