Zainfekowane aplikacje na Androida

Zainfekowane aplikacje na Androida
W dzisiejszym wpisie chciałbym zwrócić uwagę na zagrożenia związane z urządzeniami mobilnymi bo musimy pamiętać, że nasze dane mogą wypłynąć nie tylko poprzez kliknięcie w link z maila i zalogowanie się czy pobranie instalatora na komputer, Telefony komórkowe, które teraz ma każdy również są zagrożone przed atakami. Niedawno pojawił się artykuł zespołu McAfee Mobile Research Team informujący…

Jak zachować prywatność w Internecie?

Jak zachować prywatność w Internecie?
Internet jest niesamowitym narzędziem, bez którego większość z nas nie wyobraża sobie życia, które daje nam dostęp do ogromnej ilości informacji, rozrywki, komunikacji i usług. Korzystając z sieci, narażamy się na różne zagrożenia dla naszej prywatności, takie jak śledzenie, profilowanie, phishing, kradzież tożsamości czy wycieki danych. Te zagrożenia mogą mieć negatywne konsekwencje dla naszego życia osobistego i…

Menedżer haseł KeepasXC – poradnik po co i jak go używać?

Menedżer haseł KeepasXC – poradnik po co i jak go używać?
W ostatnim wpisie Jak zabezpieczyć swoje hasła i konta pisałem, że aby zachować bezpieczeństwo w sieci, musimy używać haseł, które są długie, unikalne i skomplikowane. Pisałem też o używaniu menadżerów haseł, które mają nam w tym celu pomóc aby zapamiętać hasła w bezpieczny sposób do wszystkich serwisów, gdzie mamy założone konta. W dzisiejszym wpisie skupię się na…

Jak zabezpieczyć swoje hasła i konta online?

Jak zabezpieczyć swoje hasła i konta online?
Ten wpis rozpocznie serię artykułów na temat cyberbezpieczeństwa. Dzisiaj skupimy się na hasłach, opowiem wam jak zadbać aby nasze hasła były dobre, silne i bezpieczne. Hasła są kluczowym elementem naszego życia cyfrowego. Umożliwiają nam dostęp do wielu usług online, takich jak poczta, bankowość, zakupy, media społecznościowe i wiele innych. Jednak hasła mogą być również łatwym celem dla…

Pomysły na prezenty związane z cyberbezpieczeństwem

Pomysły na prezenty związane z cyberbezpieczeństwem
W dzisiejszym wpisie chciałbym przedstawić kilka moich propozycji na świąteczne prezenty. Każdy z tych prezentów jest powiązany z bezpieczeństwem cyfrowym. 1. Sprzętowo szyfrowany pendrive W dobie chmury, może mało kto używa jeszcze pendrive ale z pewnością czasem taka potrzeba się pojawia. Taki pendrive ma wbudowany sprzętowy moduł szyfrujący. Oznacza to, że dane przechowywane na tym urządzeniu są…

Instalacja wtyczek w przeglądarkach przez GPO

W dzisiejszym wpisie pokażę wam jak zainstalować wtyczki uBlock origin oraz Privacy Badger poprzez GPO do przeglądarek Firefox, Edge i Chrome. Wykorzystamy do tego szablony administracyjne ADMX. Być może w przyszłości pokażę, jak te polityki zmigrować do MS Intune. Szablony polityk GPO Stworzenie polityk Firefox Edge Chrome Szablony polityk GPO Jeśli w naszym środowisku nie mamy jeszcze…

Symulator kampanii phishingowych – GoPhish – cz. 2

W poprzedniej części przedstawiłem wam możliwości GoPhish już po zainstalowaniu. Dzisiaj zajmiemy się samym procesem instalacji i konfiguracji na systemie Linux. W moim środowisku, wykorzystałem VPS zakupiony na OVH za niecałe 20 zł. Jego konfiguracja to 1 core, 2 GB RAM oraz 20 GB dysku. Jako system wybrałem Debiana 11. Dodatkowo zakupiłem domenę, też na OVH. Do…

Darmowy certyfikat SSL – gdzie zdobyć ?

Darmowy certyfikat SSL – gdzie zdobyć ?
Czasami pojawia się potrzeba uruchomienia testowej strony WWW. Mając stronę warto jest mieć również certyfikat SSL. Istnieją obecnie serwisy, które udostępniają czasowe certyfikaty SSL za darmo. Jeden z nich to zeroSSL.com. Aby wygenerować taki certyfikat należy utworzyć darmowe konto na platformie ZeroSSL. Następnie klikamy New certificate. Poniżej przedstawię kolejne kroki jak wygenerować certyfikat. Klikamy New certificate a…

nomoreransom.org – pomoc po zaszyfrowaniu plików

W dzisiejszym wpisie przedstawię wam projekt o nazwie NoMoreRansom.org. Jak czytamy na stronie, projekt został założony przez holenderską policję, Europol i firmy Kaspersky oraz McAfee. Celem projektu jest pomaganie ofiarom ransomware przy odzyskiwaniu danych po zaszyfrowaniu. Na stronie znajdziemy mnóstwo narzędzi deszyfrujących pliki oraz porady co robić w przypadku zainfekowania lub też aby ustrzec się przed zainfekowaniem.…

GoPhish – Symulator kampani phishingowych – cz.1

Jakiś czas temu we wpisie Phishing - symulacja ataku exchange przedstawiłem wam rozwiązanie MS do symulacji ataków phishingowych. W moim przypadku licencja pozwalała na podstawowe użycie tego narzędzia więc zacząłem szukać czegoś co umożliwi mi lepsze dostosowywanie zarówno stron logowania oraz wyglądu emaili. Znalazłem kilka rozwiązań ale najbardziej przypadło mi rozwiązanie GoPhish. Głównie dla tego, że jest…