WAP Billing / DCB – wyłudzenia zalegalizowane przez operatorów komórkowych

Korzystasz z Internetu mobilnego? Wyobraź sobie następujący scenariusz – trafiasz na ciekawą stronę internetową lub interesującą reklamę, która zachęca do kliknięcia w link lub wręcz kliknie w link automatycznie za Ciebie, używając odpowiedniego mechanizmu/skryptu. Efektem będzie okresowe (przykładowo co 7 lub 14 dni) obciążenie Twojego rachunku telefonicznego, kwotą co najmniej kilkunastu złotych. Legalne wyłudzenie, pod Read more about WAP Billing / DCB – wyłudzenia zalegalizowane przez operatorów komórkowych[…]

Pol’and’rock 2019 – co chciałbym usłyszeć?

Jak nazwa wskazuje, ten blog nie jest tylko o IT, ale też m.in. o muzyce :) Na Pol’and’rock, a wcześniej Woodstock Festiwal bywam od kilku lat z powodu naprawdę dobrej dawki muzyki. W tym roku lista ciekawych zespołów jest naprawdę imponująca. Interesują mnie kapele grające wokół gatunku hard-rock (Black Stone Cherry, Ornette, Hurrockaine), ale również Read more about Pol’and’rock 2019 – co chciałbym usłyszeć?[…]

Czy warto używać VPN?

VPN (Virtual Private Network) to technologia umożliwiająca szyfrowanie danych przesyłanych pomiędzy komputerem, a serwerem VPN. Korzystając z VPN stajemy się anonimowi w Internecie. Najważniejszą jednak zaletą VPN jest możliwość szyfrowania połączeń, co chroni nas przed podsłuchaniem w sieci. Warto o to zadbać, szczególnie korzystając z Internetu na wakacjach, w miejscach takich jak hotele, restauracje, pensjonaty. Read more about Czy warto używać VPN?[…]

IT w Administracji (czerwiec 2019)

Cześć! Zapraszam do lektury miesięcznika IT w Administracji, gdzie w czerwcu możecie przeczytać dwa artykuły mojego autorstwa: Wielopunktowy VPN z użyciem VyOS: http://itwadministracji.pl/numery/czerwiec-2019/wielopunktowy-vpn-z-uzyciem-vyos.html Eksplorowanie systemu przez SQL: http://itwadministracji.pl/numery/czerwiec-2019/eksplorowanie-systemu-przez-sql.html Pozdrawiam, Kamil

Nowy atak na pocztę e-mail

W ostatnich dniach można zaobserwować dużą kampanię wysyłki wiadomości e-mail, wyłudzających informacje o danych logowania do kont e-mail. Pamiętaj, że udostępniając nazwę użytkownika i hasło do poczty, tracisz dostęp do większości usług. Wiadomość napisana jest w języku polskim, przychodzi od nadawcy „SERWER POCZTY E-MAIL <no-reply@mailserver.com”, temat to „Zablokowane przychodzące wiadomości”. W treści wiadomości znajdziemy informację: Read more about Nowy atak na pocztę e-mail[…]

Jak badać bezpieczeństwo aplikacji webowych?

Nikto Web Vulnerability Scanner to bezpłatne narzędzie przeznaczone do sprawdzania bezpieczeństwa stron internetowych. Popularność skanera wśród profesjonalistów jest duża – sięga po niego bardzo wielu analityków i pentesterów. Więcej przeczytasz w artykule mojego autorstwa w IT w Administracji Maj 2019.

Jakie jest domyślne hasło do mojego routera?

Większość nowoczesnych routerów jest tak skonfigurowana domyślnie, że nie wymaga dodatkowych ustawień, aby pracować poprawnie po podłączeniu. Gdy chcemy zmienić ustawienia Wi-Fi, konieczne jest jednak zalogowanie się do routera z użyciem nazwy użytkownika i hasła – gdzie znajdziemy te dane? W celu zalogowania się do routera, otwieramy przeglądarkę stron internetowych, wpisujemy w pasku adresu domyślny Read more about Jakie jest domyślne hasło do mojego routera?[…]

Jak samodzielnie zbudować sieć komputerową w domu lub mieszkaniu? (Część 1)

Budowa prostej sieci komputerowej w domu lub mieszkaniu nie jest skomplikowana. Jeżeli łączna kubatura pomieszczeń nie jest duża, można zrealizować sieć komputerową wyłącznie z wykorzystaniem urządzeń bezprzewodowych Wi-Fi. W przypadku, gdy budynek jest piętrowy z duża ilością pomieszczeń, warto zainwestować w kablową sieć komputerową, uzupełnioną siecią bezprzewodową Wi-Fi. Sieć domowa – nie tylko Wi-Fi Większość Read more about Jak samodzielnie zbudować sieć komputerową w domu lub mieszkaniu? (Część 1)[…]

Zaatakowano moją skrzynkę e-mail – co robić?

Włamania na skrzynki e-mail to coraz powszechniej stosowany atak na użytkowników. Z artykułu dowiesz się, jak sprawdzić czy zostałeś zaatakowany, a także co zrobić, gdy skrzynka e-mail została przejęta.

[…]
EnglishPolish