Ataki homograficzne

W raporcie Internet Organised Crime Threat Assessment (IOCTA) 2018, opublikowanym przez Europol, czytamy: „znaczenie socjotechniki dla przestępczości zależnej od cyberprzestrzeni wciąż rośnie. Phishing przez e-mail pozostaje najczęstszą formą socjotechniki, z vishingiem (phishing przez telefon) i smishingiem (phishing przez SMS) w następnej kolejności. Przestępcy wykorzystują socjotechnikę do osiągnięcia szeregu celów: uzyskania danych osobowych, przejęcia kont, kradzieży tożsamości, inicjują nielegalne płatności lub przekonują ofiarę do podjęcia jakiejkolwiek innej działalności wbrew własnemu interesowi, takiej jak przekazywanie pieniędzy lub udostępnianie danych osobowych”. [1] (więcej…)

Data center i wszystko pod kontrolą

Dawno, dawno temu, razem z kolegą popełniliśmy artykuł pt. „Data center i wszystko pod kontrolą”, poświęcony budowie i utrzymaniu czegoś, co nazwaliśmy Infrastrukturą Krytyczną Serwerowni – w skrócie: IKS. Celem była promocja vortalu DCSerwis.pl, który wówczas założyliśmy, a tekst ukazał się w Linux+ 9/2009, czyli prawie 10 lat temu. Artykuł nie jest może już najświeższy, ale wciąż całkiem nieźle znosi próbę czasu. (więcej…)