⚠️ Uwaga klienci mBanku!

Obserwujemy falę e-maili, w których przestępcy podszywając się pod mBank, pod pretekstem aktualizacji numeru telefonu wyłudzają dane dostępowe do rachunku bankowego. Oto jak wygląda e-mail oraz docelowa strona udająca stronę logowania do mBanku: Nadawca: mBaпk {RÓŻNE ADRESY E-MAIL} Temat: Potwierdź swój numer telefonu – Sprawa: 6733-310 Szanowny Kliencie, Szanowna Klientko, aby kontynuować dostęp do swojego konta, ważne jest zaktualizowanie głównego numeru telefonu. Prosimy […]
Oto błąd, który pozwalał za darmo zamawiać jedzenie z cateringu “Kuchnia Vikinga” i z jeszcze jednego

Istotne błędy bezpieczeństwa można znaleźć nawet jeśli nie jest się zawodowym pentesterem. Przekonał się o tym nasz Czytelnik Tomek Stojanov, który przekonał aplikację do zamawiania dietetycznego cateringu by w nieskończoność zwiększała mu saldo. Tomek to jednak uczciwy klient, więc postanowił błąd ujawnić. I dobrze się stało, bo – jak wykazała analiza – z tego samego błędu korzystał ktoś jeszcze. Już nie taki etyczny. Chcecie darmowy obiad, śniadanie i kolację od Vikinga? […]
GRADE 4 w praktyce – system kontroli dostępu RACS 5 firmy Roger dla obiektów o podwyższonym ryzyku

Rosnąca liczba incydentów bezpieczeństwa – zarówno fizycznych, jak i cyfrowych – sprawia, że organizacje potrzebują sprawdzonych i niezawodnych rozwiązań. Jednym z nich jest system kontroli dostępu RACS 5 firmy Roger, zgodny z wymaganiami klasy GRADE 4. Dlaczego GRADE 4 ma znaczenie? W świecie zabezpieczeń nie ma miejsca na kompromisy – szczególnie tam, gdzie w grę wchodzi ochrona ludzi, danych i mienia. Dlatego też systemy kontroli dostępu muszą […]
Kup voucher na szkolenia Niebezpiecznika 2026

Jak zwykle, pod koniec roku, dajemy znać wszystkim tym, którzy wciąż mają budżet szkoleniowy do wydania, ale żaden z terminów naszych szkoleń w 2025 im nie pasuje: Możecie kupić voucher na dowolny termin dowolnego naszego szkolenia w 2026. Płacicie teraz, idziecie na szkolenie w 2026, budżet Wam nie przepada. Vouchery nie są imienne, więc jak Was awansują na manager-który-już-nie-musi-się-szkolić, to możecie na szkolenie w 2026 wysłać kogoś innego 🙂 Co więcej, vouchery nie muszą opiewać na całą kwotę danego […]
Australia wprowadziła ban na social media dla dzieci poniżej 16 lat. Nie wyszło tak jak chcieli…

Od dziś dzieci w Australii nie powinny już móc korzystać z mediów społecznościowych, takich jak: Facebook, Instagram, Snapchat, Threads, TikTok, Twitch, X, YouTube, Kick, Reddit. Czy wprowadzenie “The Social Media Minimum Age Bill” się udało i australijskich dzieci nie ma już na socialach? Odpowiedzi się pewnie domyślacie 🙂 Bardzo ważna informacja dotycząca ochrony dzieci w internecie Zacznijmy od tego, że jako Niebezpiecznik zgadzamy się z najnowszymi wnioskami psychologów, że dzieci […]
Jak pokonać stres przed pierwszą rozmową rekrutacyjną?

Rozmowa kwalifikacyjna – zwłaszcza pierwsza w życiu – może wiązać się z dużym stresem. Istnieją jednak pewne skuteczne sposoby na jego zwalczenie. Sprawdź, co zrobić i jak się przygotować, aby uniknąć nerwów przed spotkaniem rekrutacyjnym. Aby zmniejszyć stres przed rozmową rekrutacyjną, warto sprawdzić w sieci, jakie pytania może zadać rekruter. W redukcji stresu przed pierwszym spotkaniem rekrutacyjnym pomaga ponadto odpowiednie przygotowanie – zastanów się […]
Jak pomóc sobie w szukaniu pracy w branży IT?

Specjaliści IT są cały czas pożądani na rynku pracy, a zatrudnienia można szukać na wiele różnych sposobów. Sprawdź, co może pomóc Ci w znalezieniu wymarzonej pracy w branży i już teraz rozpocznij działania, które przybliżą Cię do celu. Najpopularniejszym sposobem poszukiwania pracy w IT jest dziś systematyczne przeglądanie internetowych serwisów rekrutacyjnych. Ciekawe ogłoszenia bezpośrednio od pracodawców pojawiają się także w mediach społecznościowych, np. na grupach dla specjalistów na portalu Facebook. Szukanie […]
Czy UE chce osłabić szyfrowaną komunikację? Tak, choć niekoniecznie przez Chat Control

Czy słyszeliście o Chat Control – unijnym prawie, które ma wprowadzić skanowanie treści w komunikatorach pod kątem materiałów pedofilskich? Wbrew obawom nie będzie ono “programem inwigilacji”, co nie zmienia faktu, że UE rzeczywiście chciałaby zapewnić służbom dostęp do szyfrowanej komunikacji. Jeśli choćby pobieżnie interesujecie się prawem dotyczącym internetu, to w ostatnich miesiącach mogliście trafiać na newsy czy wpisy dotyczące Chat Control – „tajemniczego” unijnego prawa, które ma doprowadzić do powszechnej inwigilacji […]
Boimy się geopolityki i AI, a wciąż nie mamy antywirusów…

Czy moja firma podlega pod NIS2? Co zrobić, jeśli zdarzy nam się atak ransomware? Z badań firm ESET i DAGMA Bezpieczeństwo IT wynika, że wciąż wiele osób w polskich firmach nie zna odpowiedzi na te pytania. Niemal dokładnie rok temu pisaliśmy w Niebezpieczniku o tym, że cyberbezpieczeństwo to jakby dwa światy. Pierwszy świat to sfera wyobrażeń i dyskusji: geopolityka, AI, podsłuchiwanie przez żarówkę, futuryzm i wielkie pieniądze kradzione z ogromnych firm. Drugi jest świat […]
Twitter demaskuje użytkowników. Nowe zmiany zdradzają, skąd prowadzone jest konto i jak je założono

Odnotujmy ważną z punktu OSINT-owego zmianę: Twitter (obecnie: X) zaczął pokazywać kraj i lokalizację, z jakiej założono dane konto. Oznaczane jest też użycie VPN-a. Zmiana wywołała dużo emocji — nagle okazało się, że wiele profili tylko udaje lokalnych komentatorów, a w rzeczywistości jest prowadzona z innego kraju niż ten, którego sprawy aktywnie komentują. Jak to wygląda? Poniżej prezentacja tego, jak wyglądają nowe zmiany. Jak widać HRejterzy […]



