Case study: Scam „na zablokowaną pocztę”

  Spersonalizowany scam W dzisiejszym wpisie opisuję specyficzny atak, wycelowany w moją stronę internetową javaheri.pl. Otrzymałam e-mail, który najpierw odczytałam na iPhonie, a dopiero później w przeglądarce na komputerze. Gmail zablokował link w wiadomości, natomiast odczytując maila na telefonie byłam w stanie w niego kliknąć. Wiadomość została wysłana z adresu …

Recenzja książki: Internet. Jak działa naprawdę

  Zwykle nie zamieszczam tutaj recenzji książek branżowych. Może to błąd? Dziś postanowiłam zrobić wyjątek, ponieważ całkiem niedawno do moich rąk trafiła arcyciekawa książka. Książka, która na pierwszy rzut oka może wydawać się infantylna i zarazem nieodpowiednia dla osób technicznych. Postanowiłam po nią sięgnąć ponieważ wiedza o protokołach sieciowych, mimo …

Oszustwo na Facebooku „na działanie niezgodne z regulaminem”

  Dziś chcę opisać Wam pewien schemat oszustwa na Facebooku. Dotyczy ono osób prowadzących tam fanpage. A wygląda to tak, że osoba, która jest administratorem jakiegoś fanpage’a dostaje powiadomienie, że na jej stronie zostały wykryte aktywności niezgodne z regulaminem Fejsa. Po kliknięciu w powiadomienie ukazuje się taki oto widok:   …

Promocje na „gemy” i SMSy Premium – case study

  Tym razem chciałabym Wam opowiedzieć o „badaniu” jakie przeprowadziłam wraz z moim 10-letnim chrześniakiem. Studium przypadku dotyczy promocji na „gemy” (klejnoty używane w grach internetowych), które można „zgarnąć”. Koniec końców próba zgarnięcia pakietu wirtualnych klejnotów kończy się SMSami Premium. Napisałam artykuł analizujący krok po kroku ten przypadek, możecie go …

Jak odzyskać skasowane zdjęcia lub pliki?

  Dziś temat nietypowy, ponieważ nie dotyczy ani WordPressa, ani testowania, ani stricte bezpieczeństwa. Jest to studium przypadku – jak odzyskać skasowane z karty SD (w tym przypadku) zdjęcia. Metodę można zastosować także do innych nośników i plików. Skasowane zdjęcia Tydzień temu uczestniczyłam w uroczystości rodzinnej, robiąc także za fotografa. …

YubiKey – wyższy poziom zabezpieczeń

  Kilka miesięcy temu pisałam na blogu o dwustopniowym uwierzytelnianiu (2FA). Skupiłam się wtedy na kodach podawanych w SMSach, e-mailach lub w aplikacji Google Authenticator. Te metody zabezpieczenia kont wciąż się sprawdzają, ale wszelkiej maści oszuści nie próżnują i poprzeczka się podnosi, a takie kody coraz łatwiej przechwycić. W związku …

O co chodzi z 2FA? Czemu warto korzystać z dwustopniowego uwierzytelniania?

  Dwustopniowe uwierzytelnianie (ang. 2FA = two-factor authentication) powoli staje obowiązkowym „kurkiem bezpieczeństwa” i to nie tylko w życiu zawodowym. Poleganie tylko na sile swojego hasła, choćby najbardziej wymyślnego, może okazać się niewystarczające. Dlaczego? Na pewno słyszeliście o wyciekach danych z mniejszych i większych baz (sklepów internetowych, narzędzi online, portali …

Klucze GPG – z czym się to je?

  Pracując w IT, chociażby z GitHubem, spotkacie się na pewno z kluczami GPG. GPG czyli GNU Privacy Guard to oprogramowanie kryptograficzne, pozwalające na bezpieczne przekazywanie informacji (maili, plików) pomiędzy dwoma stronami. Szyfrowanie polega na użyciu asymetrycznych par kluczy (publiczny, prywatny) generowanych dla użytkowników. Klucz publiczny umożliwia szyfrowanie danych, a …

Recenzja kursu „Jak znaleźć swoją pierwszą podatność?”

  Chciałabym Wam zarekomendować kurs, którego autorem jest Maciej Kofel ze Szkoły Security. To coś w sam raz dla początkujących amatorów cyberbezpieczeństwa. Sama, choć byłam już na kilkunastu szkoleniach, konferencjach i meetupach z tego zakresu, wciąż nie mam czasu, by porządnie „przysiąść temat”. Zwłaszcza, że do tej pory specjalizowałam się …