Case study: ograniczanie widoczności treści w WordPressie

  Jak może wiecie jestem odpowiedzialna za tworzenie od strony technicznej i programistycznej portalu Parent.Land. Portal, który jest przeznaczony dla Rodziców i Opiekunów ma już 1,5 roku. Jest oparty na WordPressie i BuddyPress. W grudniu 2020 pojawiła się potrzeba ograniczenia widoczności niektórych treści. Autorka portalu postanowiła podzielić się swoim e-bookiem …

WordPress 5.5 i automatyczna aktualizacja wtyczek

  Najnowsza, sierpniowa wersja WordPressa czyli 5.5 przyniosła nam nową, pożyteczną funkcjonalność. Jest to automatyczna aktualizacja wtyczek. Po co aktualizować wtyczki? Nie od dziś wiadomo, że nieaktualne wtyczki to częsta przyczyna włamań do stron opartych na WordPressie. Niektóre podatności powodują niemałe straty finansowe i wizerunkowe, wycieki danych, utratę kontroli nad …

O co chodzi z 2FA? Czemu warto korzystać z dwustopniowego uwierzytelniania?

  Dwustopniowe uwierzytelnianie (ang. 2FA = two-factor authentication) powoli staje obowiązkowym „kurkiem bezpieczeństwa” i to nie tylko w życiu zawodowym. Poleganie tylko na sile swojego hasła, choćby najbardziej wymyślnego, może okazać się niewystarczające. Dlaczego? Na pewno słyszeliście o wyciekach danych z mniejszych i większych baz (sklepów internetowych, narzędzi online, portali …

Klucze GPG – z czym się to je?

  Pracując w IT, chociażby z GitHubem, spotkacie się na pewno z kluczami GPG. GPG czyli GNU Privacy Guard to oprogramowanie kryptograficzne, pozwalające na bezpieczne przekazywanie informacji (maili, plików) pomiędzy dwoma stronami. Szyfrowanie polega na użyciu asymetrycznych par kluczy (publiczny, prywatny) generowanych dla użytkowników. Klucz publiczny umożliwia szyfrowanie danych, a …

Podstawowy słowniczek użytkownika WordPressa

  Przygotowałam dla Was ściągę – glosariusz terminów związanych z WordPressem 🙂   *** baza danych [ang. database] – oprogramowanie służące do zarządzania danymi w zorganizowany sposób. WordPress korzysta z systemu zarządzania relacyjnymi bazami danych MySQL lub MariaDB. W bazie danych przechowuje treści (np. wpisy, komentarze), a także pobiera dane …

Recenzja kursu „Jak znaleźć swoją pierwszą podatność?”

  Chciałabym Wam zarekomendować kurs, którego autorem jest Maciej Kofel ze Szkoły Security. To coś w sam raz dla początkujących amatorów cyberbezpieczeństwa. Sama, choć byłam już na kilkunastu szkoleniach, konferencjach i meetupach z tego zakresu, wciąż nie mam czasu, by porządnie „przysiąść temat”. Zwłaszcza, że do tej pory specjalizowałam się …

Wyłudzenie danych logowania do Facebooka – studium przypadku

Chciałabym podzielić się z Wami relacją z pewnego ataku phishingowego. Atak miał na celu wyłudzenie danych logowania do Facebooka, a także wyłudzenie danych do karty płatniczej/kredytowej. We wtorek, 4 lutego 2020 około godziny 10:00, dostałam powiadomienie z Facebooka, że moja strona została oznaczona w jakimś poście. Jakie było moje zdziwienie, …

Przegląd incydentów i phishingu z ostatnich dni (XI-XII 2019)

  To już drugie tego typu podsumowanie, które publikuję. Prób wyłudzeń danych, i co za tym idzie także pieniędzy, jest tak wiele, że nawet nie muszę wyszukiwać przykładów w sieci – same przychodzą. 1. E-mail phishingowy z fakturą od lekarza O ile fałszywe maile z fałszywymi załącznikami – niby fakturami …

Relacja z IT T@lk o cyberbezpieczeństwie [Kraków]

  Na spotkanie z serii IT T@lk z Capgemini trafiłam przypadkowo. Wydarzenie pojawiło mi się jako polecane. Zapisałam się, choć wcześniej zupełnie nie kojarzyłam tej serii spotkań. Tym razem IT T@lk dotyczyło cyberbezpieczeństwa, więc nie mogło mnie tam zabraknąć 🙂 Po pierwsze muszę podkreślić, że zostałam zaskoczona bardzo pozytywnie. Sama …