Co to jest i jak skonfigurować SPF, DKIM i DMARC

email podszywanie phishing
Brak uwierzytelnienia nadawcy stanowi całkiem poważne zagrożenie dla poczty elektronicznej. Konsekwencją tego może być oznaczanie wysyłanych wiadomości jako spam lub podszywanie się pod organizacje. Aby poradzić sobie z tym problemem, stosuje się protokoły SPF, DKIM i DMARC. Te trzy mechanizmy pomagają w weryfikacji tożsamości nadawcy wiadomości e-mail i chronią zarówno nadawców, jak i odbiorców przed oszustwami. Jakie…

Outlook – zdalne wykonanie kodu bez interakcji użytkownika

vulnerability microsoft outlook
Microsoft wydał krytyczną łatkę bezpieczeństwa, aby załatać nowo odkrytą lukę w programie Outlook, oznaczoną jako CVE-2025-21298. Ta poważna podatność, sklasyfikowana jako zero-click remote code execution (RCE), stwarza ryzyko dla użytkowników, potencjalnie umożliwiając hakerom wykonanie dowolnego kodu poprzez samo wysłanie złośliwej wiadomości e-mail. Szczegóły luki CVE-2025-21298 Luka CVE-2025-21298 wynika z problemu "Use After Free" (CWE-416), który może być…

Dlaczego pracownicy potrzebują szkoleń z cyberbezpieczeństwa?

Szkolenia z cyberbezpieczenstwa
Oczywiste jest, że szkolenia pracowników z zakresu cyberbezpieczeństwa są niezbędne, a ich znaczenie stale rośnie. Jeśli z jakichś powodów jeszcze zastanawiasz się czy takie szkolenie jest potrzebne, to zapraszam Cię do lektury, gdzie postaram się przekonać Cię, że warto uzbroić pracowników w wiedzę z zakresu bezpieczeństwa IT. Postaram się przekonać Cię, że ta z pozoru niewielka inwestycja…

Legitne.app – zweryfikuj aplikację przed zainstalowaniem

Legitne.app – zweryfikuj aplikację przed zainstalowaniem
Całkiem niedawno natrafiłem na aplikacje Legitne.app. Jest to narzędzie umożliwiające analizę i ocenę wiarygodności aplikacji dostępnych w sklepie Google Play bez ich pobierania. Dzięki temu możemy sprawdzić, czy aplikacja jest bezpieczna, czy spełnia standardy ochrony prywatności i czy jest godna zaufania. Jak działa Legitne.app? Twórcy narzędzia postawili sobie za cel uproszczenie procesu weryfikacji aplikacji, oferując łatwy w…

Media społecznościowe – zasady bezpieczeństwa

Media społecznościowe – zasady bezpieczeństwa
Media społecznościowe stały się nieodłącznym elementem życia. Dzięki nim komunikujemy się ze znajomymi, z rodziną - nawet jeśli dzielą nas duże odległości. Możemy dzielić się dobrymi informacjami, szybko dowiedzieć się co się dzieje u znajomych, odnowić stare znajomości. Jak każda technologia, również media społecznościowe niosą za sobą pewne zagrożenia, których często nie jesteśmy świadomi a brak świadomości…

Casio – atak ransomware i ujawnione dane

Casio – atak ransomware i ujawnione dane
CASIO - znany japoński producent między innymi zegarków 7 stycznia opublikował oświadczenie, dotyczące informacji z 11 października dotyczącego incydentu, który wystąpił kilka dni wcześniej, i który przyczynił się do wycieku danych osobowych około 8500 osób. Atak miał miejsce 5 października 2024. Casio potwierdziło tego dnia, że nastąpił nieautoryzowany dostęp do ich sieci. Atak ransomware spowodował zakłócenia w…

Wyciek danych w Volkswagenie – lokalizacje 800 tysięcy pojazdów elektrycznych

Volkswagen wyciek monitorowanie
Całkiem niedawno doszło do wycieku danych osobowych i lokalizacyjnych około 800 tysięcy właścicieli i użytkowników samochodów elektrycznych. Problem dotyczył pojazdów należących do grupy Volkswagen. Incydent dotyczył ujawnienia lokalizacji pojazdów oraz danych kontaktowych użytkowników. źródło: https://www.spiegel.de/ Przyczyny wycieku Źródłem problemu była luka w systemach Cariad – firmy należącej do Volkswagena, która zajmuje się oprogramowaniem do ich aut. Przez…

Konfiguracja MFA z YubiKey na Twitter (X)

Konfiguracja MFA z YubiKey na Twitter (X)
W tym wpisie pokażę, jak skonfigurować klucz YubiKey jako drugi czynnik logowania w serwisie X (Twitter). Logujemy się do portalu, klikamy w zdjęcie profilowe i wybieramy z menu "Settings and privacy". Następnie przechodzimy do dalszych opcji zabezpieczeń. Już coraz bliżej :) Widzimy opcję "Security" i klikamy. Wybieramy opcję uwierzytelniania dwuskładnikowego. Przechodzimy do opcji "Security Key". Klikając "Get…

Konfiguracja MFA z YubiKey w ING Banku Śląskim

Konfiguracja MFA z YubiKey w ING Banku Śląskim
Ten wpis zawiera instrukcję konfiguracji klucza sprzętowego YubiKey w banku ING. W tym przypadku, bank wymaga aby dodając pierwszy klucz aktywować go osobiście w banku. Każdy kolejny klucz można aktywować samodzielnie. Oczywiście na początek musimy się zalogować do banku i przejść do ustawień. Przechodzimy do menu "Bezpieczeństwo" Przechodzimy dalej... I mamy już opcje zarządzania kluczami zabezpieczeń U2F.…

Konfiguracja MFA z YubiKey w Gmailu

Konfiguracja MFA z YubiKey w Gmailu
Przygotowałem krótki poradnik jak krok po kroku skonfigurować MFA (Multi-Factor Authentication) w Gmailu. Na początek trzeba się zalogować na konto Google i w prawym górnym rogu klikamy na swoje inicjały a następnie wybieramy "Zarządzaj kontem Google". Przechodzimy do zakładki bezpieczeństwo. Widzimy tutaj wszystkie ustawienia bezpieczeństwa. Interesuje nas pozycja "Klucze dostępu i klucze bezpieczeństwa". Klikamy tę opcję. Wybieramy…