Oszustwo na Facebooku „na działanie niezgodne z regulaminem”

  Dziś chcę opisać Wam pewien schemat oszustwa na Facebooku. Dotyczy ono osób prowadzących tam fanpage. A wygląda to tak, że osoba, która jest administratorem jakiegoś fanpage’a dostaje powiadomienie, że na jej stronie zostały wykryte aktywności niezgodne z regulaminem Fejsa. Po kliknięciu w powiadomienie ukazuje się taki oto widok:   …

Promocje na „gemy” i SMSy Premium – case study

  Tym razem chciałabym Wam opowiedzieć o „badaniu” jakie przeprowadziłam wraz z moim 10-letnim chrześniakiem. Studium przypadku dotyczy promocji na „gemy” (klejnoty używane w grach internetowych), które można „zgarnąć”. Koniec końców próba zgarnięcia pakietu wirtualnych klejnotów kończy się SMSami Premium. Napisałam artykuł analizujący krok po kroku ten przypadek, możecie go …

Jak odzyskać skasowane zdjęcia lub pliki?

  Dziś temat nietypowy, ponieważ nie dotyczy ani WordPressa, ani testowania, ani stricte bezpieczeństwa. Jest to studium przypadku – jak odzyskać skasowane z karty SD (w tym przypadku) zdjęcia. Metodę można zastosować także do innych nośników i plików. Skasowane zdjęcia Tydzień temu uczestniczyłam w uroczystości rodzinnej, robiąc także za fotografa. …

YubiKey – wyższy poziom zabezpieczeń

  Kilka miesięcy temu pisałam na blogu o dwustopniowym uwierzytelnianiu (2FA). Skupiłam się wtedy na kodach podawanych w SMSach, e-mailach lub w aplikacji Google Authenticator. Te metody zabezpieczenia kont wciąż się sprawdzają, ale wszelkiej maści oszuści nie próżnują i poprzeczka się podnosi, a takie kody coraz łatwiej przechwycić. W związku …

O co chodzi z 2FA? Czemu warto korzystać z dwustopniowego uwierzytelniania?

  Dwustopniowe uwierzytelnianie (ang. 2FA = two-factor authentication) powoli staje obowiązkowym „kurkiem bezpieczeństwa” i to nie tylko w życiu zawodowym. Poleganie tylko na sile swojego hasła, choćby najbardziej wymyślnego, może okazać się niewystarczające. Dlaczego? Na pewno słyszeliście o wyciekach danych z mniejszych i większych baz (sklepów internetowych, narzędzi online, portali …

Klucze GPG – z czym się to je?

  Pracując w IT, chociażby z GitHubem, spotkacie się na pewno z kluczami GPG. GPG czyli GNU Privacy Guard to oprogramowanie kryptograficzne, pozwalające na bezpieczne przekazywanie informacji (maili, plików) pomiędzy dwoma stronami. Szyfrowanie polega na użyciu asymetrycznych par kluczy (publiczny, prywatny) generowanych dla użytkowników. Klucz publiczny umożliwia szyfrowanie danych, a …

Recenzja kursu „Jak znaleźć swoją pierwszą podatność?”

  Chciałabym Wam zarekomendować kurs, którego autorem jest Maciej Kofel ze Szkoły Security. To coś w sam raz dla początkujących amatorów cyberbezpieczeństwa. Sama, choć byłam już na kilkunastu szkoleniach, konferencjach i meetupach z tego zakresu, wciąż nie mam czasu, by porządnie „przysiąść temat”. Zwłaszcza, że do tej pory specjalizowałam się …

Wyłudzenie danych logowania do Facebooka – studium przypadku

Chciałabym podzielić się z Wami relacją z pewnego ataku phishingowego. Atak miał na celu wyłudzenie danych logowania do Facebooka, a także wyłudzenie danych do karty płatniczej/kredytowej. We wtorek, 4 lutego 2020 około godziny 10:00, dostałam powiadomienie z Facebooka, że moja strona została oznaczona w jakimś poście. Jakie było moje zdziwienie, …

Przegląd incydentów i phishingu z ostatnich dni (XI-XII 2019)

  To już drugie tego typu podsumowanie, które publikuję. Prób wyłudzeń danych, i co za tym idzie także pieniędzy, jest tak wiele, że nawet nie muszę wyszukiwać przykładów w sieci – same przychodzą. 1. E-mail phishingowy z fakturą od lekarza O ile fałszywe maile z fałszywymi załącznikami – niby fakturami …