Ataki Sieciowe 2014

Dużo wody upły­nę­ło w rze­ce od moje­go osta­te­nie­go wpi­su. Pochła­nia­cza­mi cza­su sta­ły się naj­pierw ostat­nia sesja na moich stu­diach (już tyl­ko magi­ster­ka!), a potem orga­ni­za­cja Ata­ków Sie­cio­wych, czy­li naj­więk­szej w Pol­sce impre­zy doty­ka­ją­cej zagad­nień takich jak cyber­prze­stęp­czość i cyber­bez­pie­czeń­stwo, któ­rej to impre­zy jestem, mówiąc brzyd­ko, orga­ni­za­cyj­nym mózgiem. Wyda­rze­nie kie­ro­wa­ne jest do praw­ni­ków, infor­ma­ty­ków i spe­cja­li­stów z dzia­łów IT w przed­się­bior­stwach. To już 4 edy­cja Ata­ków, któ­re reali­zu­ję wraz z gru­pą moich dobrych Kole­ża­nek i Kole­gów z Koła Nauko­we­go, pod mery­to­rycz­ną opie­ką Pro­fe­so­ra Andrze­ja Adam­skie­go i na któ­re chciał­bym Cię ser­decz­nie zaprosić! 

czy­taj dalej »

Z laptopem przez granicę (prawa)

foto: Cali­for­nia Sex Offen­der Archive

Ten widocz­ny po lewej stro­nie męż­czy­zna nazy­wa się Howard Cot­ter­man i jest boha­te­rem histo­rii, o któ­rej Tobie dziś opo­wiem. Nie będę tutaj pisał o róż­ni­cach w pra­wie ame­ry­kań­skim czy obja­śniał tam­tej­szych insty­tu­cji. Chcę poka­zać Tobie krót­ką histo­rię wraz z mora­łem, któ­ra poka­zu­je do cze­go przy­dat­na może być kryp­to­gra­fia w życiu pry­wat­nym jak i zawo­do­wym. Żeby było jasne – abso­lut­nie potę­piam pedo­fi­lów, do któ­rych zali­cza się Cot­ter­man. Co nie ozna­cza, iż uwa­żam wcho­dze­nie z bucio­ra­mi przez Pań­stwo i jego służ­by w naszą pry­wat­ność, za uzasadnione. 

czy­taj dalej »

O prognozach zagrożeń na 2014 rok w branży ICT

Jak co roku, od pew­ne­go cza­su poja­wia­ją się kolej­ne pro­gno­zy wska­zu­ją­ce jaka cyber­ne­tycz­na pla­ga tym razem będzie naj­gor­szą i naj­bar­dziej krwa­wą dla naszych kie­sze­ni i przed­się­biorstw. W ich natło­ku moż­na się zagu­bić (czę­sto bowiem rapor­ty od sie­bie odbie­ga­ją), a po dru­gie zapo­mnieć o naj­waż­niej­szym – tak jak roz­wi­ja­ją się i powsta­ją nowe for­my zna­nych wcze­śniej lub pio­nier­skich zagro­żeń, tak my po jasnej stro­nie mocy musi­my roz­wi­jać nie tyl­ko opro­gra­mo­wa­nie czy urzą­dze­nia zabezpieczające.

czy­taj dalej »

Coś dla ofiar CryptoLockera

Zachod­nie ser­wi­sy dono­szą, iż cyber­prze­stęp­cy sto­ją­cy za stwo­rze­niem Cryp­to­Loc­ke­ra (wspo­mi­na­łem o nim w poprzed­nim wpi­sie) wdro­ży­li cał­kiem inno­wa­cyj­ne roz­wią­za­nie doty­czą­ce zwal­cza­nia skut­ków jego dzia­ła­nia. Sam Cryp­to­Loc­ker dzia­ła bowiem w ten spo­sób, że po zain­fe­ko­wa­niu kom­pu­te­ra użyt­kow­ni­ka szy­fru­je wszyst­kie dostęp­ne pli­ki o roz­sze­rze­niach takich jak m.in. pdf, doc, jpg, xls itp. Gene­ral­nie więc for­ma­ty, z któ­rych korzy­sta prze­cięt­ny użyt­kow­nik kom­pu­te­ra. Następ­nie opro­gra­mo­wa­nie to pro­si o uisz­cze­nie grzyw­ny waha­ją­cej się, w róż­nych wyda­niach od 200 do 700 dola­rów lub euro.

czy­taj dalej »

Pora zaczynać!

Witaj ser­decz­nie na moim blogu.

Jeśli cza­sa­mi sły­szysz, że ktoś padł ofia­rą cyber­prze­stęp­ców i przez myśl prze­cho­dzi Ci, że i na Cie­bie (a zwłasz­cza, o zgro­zo, na Two­je przed­się­bior­stwo!) przyj­dzie kie­dyś pora, to tra­fi­łeś we wła­ści­we miejsce.

czy­taj dalej »