Ataki fizyczne na posiadaczy kryptowalut - rosnący problem

Gdy ofiara trzyma w domu środki o dużej wartości i przechowuje kryptowaluty samodzielnie, to dostęp do klucza lub frazy odzyskiwania może pozwolić na szybki transfer bez „bufora” w postaci instytucji finansowej. Przemoc może zastąpić przełamywanie systemów, bo nie chodzi tu o przestępstwa komputerowe ani cyberataki. Sprawca nie musi łamać zabezpieczeń, ... czytaj więcej

Operacja i kampania informacyjna w wyborach prezydenckich w Rumunii (2024)

W Rumunii wydarzyła się ciekawa rzecz. Niespecjalnie znany  kandydat uzyskał najlepszy wynik. Okazało się, że kampanie wpływu oraz TikTok odegrały kluczową rolę w tej kampanii. Ocena ta opiera się na odtajnionych rumuńskich dokumentach dotyczących skrytej kampanii cyfrowej promującej Călina Georgescu. Najbardziej fascynującą techniką, którą również omawiam w mojej książce Propaganda, ... czytaj więcej

Kryzys czasów przedwojennych

Jeśli polski premier powiedział, że jesteśmy w czasach przedwojennych, to trzeba zupełnie zmienić myślenie i podejście, także do prawa i polityki. Jak dotychczas, szczęśliwie, żaden cyberatak wobec Polski nigdy nie był szczególnie poważny. To może się jednak zmienić, bo natura takich działań mocno ewoluuje. Mam wrażenie, że pośród opinii publicznej ... czytaj więcej

Społeczność bezpieczeństwa wstrząsnięta, ale kryptografia post-kwantowa nie jest złamana

W kwietniu 2024 społeczność zajmująca się kryptografią i bezpieczeństwem została poruszona nowymi badaniami Yilei Chena. Jeśli te wyniki by się utrzymały, mogłoby to to potencjalnie wpłynąć na bezpieczeństwo stosowanej kryptografii, zwłaszcza w erze komputerów kwantowych. Praca ta była bardzo trudna do  zrozumienia ze względu na jej złożoność. Została już  wycofana ... czytaj więcej

Permissions-Policy jako użyteczny mechanizm zabezpieczania i unikania nadużyć

Ponieważ inżynieria prywatności staje się coraz bardziej dojrzała jako dziedzina i obszar prac, zwłaszcza w niektórych obszarach działalności, ekspertom zdarza się tworzyć tworzyć “listy rzeczy do sprawdzenia/wdrożenia” w kontekście prywatności i ustawień. To rzeczy, które muszą być. To przydatne w projektowaniu, w rozwoju i we wdrożeniach. Ale także w ... czytaj więcej