Case study: Scam „na zablokowaną pocztę”

  Spersonalizowany scam W dzisiejszym wpisie opisuję specyficzny atak, wycelowany w moją stronę internetową javaheri.pl. Otrzymałam e-mail, który najpierw odczytałam na iPhonie, a dopiero później w przeglądarce na komputerze. Gmail zablokował link w wiadomości, natomiast odczytując maila na telefonie byłam w stanie w niego kliknąć. Wiadomość została wysłana z adresu …

Recenzja książki: Internet. Jak działa naprawdę

  Zwykle nie zamieszczam tutaj recenzji książek branżowych. Może to błąd? Dziś postanowiłam zrobić wyjątek, ponieważ całkiem niedawno do moich rąk trafiła arcyciekawa książka. Książka, która na pierwszy rzut oka może wydawać się infantylna i zarazem nieodpowiednia dla osób technicznych. Postanowiłam po nią sięgnąć ponieważ wiedza o protokołach sieciowych, mimo …

Oszustwo na Facebooku „na działanie niezgodne z regulaminem”

  Dziś chcę opisać Wam pewien schemat oszustwa na Facebooku. Dotyczy ono osób prowadzących tam fanpage. A wygląda to tak, że osoba, która jest administratorem jakiegoś fanpage’a dostaje powiadomienie, że na jej stronie zostały wykryte aktywności niezgodne z regulaminem Fejsa. Po kliknięciu w powiadomienie ukazuje się taki oto widok:   …

Promocje na „gemy” i SMSy Premium – case study

  Tym razem chciałabym Wam opowiedzieć o „badaniu” jakie przeprowadziłam wraz z moim 10-letnim chrześniakiem. Studium przypadku dotyczy promocji na „gemy” (klejnoty używane w grach internetowych), które można „zgarnąć”. Koniec końców próba zgarnięcia pakietu wirtualnych klejnotów kończy się SMSami Premium. Napisałam artykuł analizujący krok po kroku ten przypadek, możecie go …

Jak odzyskać skasowane zdjęcia lub pliki?

  Dziś temat nietypowy, ponieważ nie dotyczy ani WordPressa, ani testowania, ani stricte bezpieczeństwa. Jest to studium przypadku – jak odzyskać skasowane z karty SD (w tym przypadku) zdjęcia. Metodę można zastosować także do innych nośników i plików. Skasowane zdjęcia Tydzień temu uczestniczyłam w uroczystości rodzinnej, robiąc także za fotografa. …

YubiKey – wyższy poziom zabezpieczeń

  Kilka miesięcy temu pisałam na blogu o dwustopniowym uwierzytelnianiu (2FA). Skupiłam się wtedy na kodach podawanych w SMSach, e-mailach lub w aplikacji Google Authenticator. Te metody zabezpieczenia kont wciąż się sprawdzają, ale wszelkiej maści oszuści nie próżnują i poprzeczka się podnosi, a takie kody coraz łatwiej przechwycić. W związku …

O co chodzi z 2FA? Czemu warto korzystać z dwustopniowego uwierzytelniania?

  Dwustopniowe uwierzytelnianie (ang. 2FA = two-factor authentication) powoli staje obowiązkowym „kurkiem bezpieczeństwa” i to nie tylko w życiu zawodowym. Poleganie tylko na sile swojego hasła, choćby najbardziej wymyślnego, może okazać się niewystarczające. Dlaczego? Na pewno słyszeliście o wyciekach danych z mniejszych i większych baz (sklepów internetowych, narzędzi online, portali …

Wyłudzenie danych logowania do Facebooka – studium przypadku

Chciałabym podzielić się z Wami relacją z pewnego ataku phishingowego. Atak miał na celu wyłudzenie danych logowania do Facebooka, a także wyłudzenie danych do karty płatniczej/kredytowej. We wtorek, 4 lutego 2020 około godziny 10:00, dostałam powiadomienie z Facebooka, że moja strona została oznaczona w jakimś poście. Jakie było moje zdziwienie, …

Przegląd incydentów i phishingu z ostatnich dni (XI-XII 2019)

  To już drugie tego typu podsumowanie, które publikuję. Prób wyłudzeń danych, i co za tym idzie także pieniędzy, jest tak wiele, że nawet nie muszę wyszukiwać przykładów w sieci – same przychodzą. 1. E-mail phishingowy z fakturą od lekarza O ile fałszywe maile z fałszywymi załącznikami – niby fakturami …