BLOG
Metoda ADB vs Cellebrite Inseyets– różnice, które mają znaczenie w postępowaniu karnym
W pracy biegłego informatyka śledczego wybór odpowiednich narzędzi analizy danych cyfrowych ma kluczowe znaczenie dla jakości, kompletności i wartości procesowej sporządzanej opinii. Jednym z najczęściej spotykanych nieporozumień w praktyce organów ścigania jest porównywanie profesjonalnych narzędzi śledczych (np. Cellebrite Inseyets) z metodami og.... Dowiedz się więcej
Oszustwo na "pracownika banku" – jak przestępcy obchodzą zabezpieczenia, a ofiary zostają same
Nowoczesne oszustwa nie wymagają już hakowania systemów. Wystarczy telefon, aplikacja i zaufanie klienta.W ostatnich miesiącach biegli sądowi z zakresu informatyki śledczej coraz częściej analizują sprawy dotyczące oszustw, których przebieg jest niemal identyczny: osoba kontaktująca się telefonicznie z ofiarą podaje się za pracownika banku i inform.... Dowiedz się więcej
Dlaczego gromadzenie cyfrowych dowodów ma kluczowe znaczenie w sprawach z wątkiem P2P i kryptowalut
Z roku na rok rośnie liczba spraw karnych, w których oszuści wykorzystują giełdy kryptowalut z modułem P2P (np. Bybit, Binance P2P), stablecoiny (np. USDT),zdalne oprogramowanie do przejmowania kontroli nad urządzeniami ofiar (AnyDesk, TeamViewer).Tego rodzaju oszustwa często są początkowo kwalifikowane jako typowe oszustwo z art. 286 §1 k.k., lecz.... Dowiedz się więcej
Procesowe zabezpieczenie danych z serwisu X (Twitter): co pokazała analiza dwóch niezależnych źródeł
W postępowaniach cywilnych, karnych i administracyjnych coraz częściej wykorzystywane są dowody pochodzące z mediów społecznościowych. Serwis X (dawniej Twitter) umożliwia użytkownikom pobranie pełnej kopii danych konta – tzw. Twitter Takeout. Dodatkowo, możliwe jest również odzyskiwanie treści lokalnie zapisanych na urządzeniach mobilnych, m.in. z.... Dowiedz się więcej
Czy popularne lokalizatory GPS z kartą SIM to Adaptery? Sprawdź, zanim złamiesz regulamin operatora
W dobie powszechnej automatyzacji coraz więcej użytkowników sięga po lokalizatory GPS – niewielkie, tanie urządzenia, które po umieszczeniu w pojeździe, plecaku czy przesyłce umożliwiają śledzenie ich położenia w czasie rzeczywistym. Urządzenia te, dostępne na masową skalę (np. na Allegro, Amazonie czy w chińskich sklepach), często wymagają karty S.... Dowiedz się więcej
Adaptery telekomunikacyjne w świetle Prawa telekomunikacyjnego – co musisz wiedzieć jako użytkownik lub przedsiębiorca.
Rozwój automatyzacji, systemów telemetrycznych oraz tzw. internetu rzeczy (IoT) spowodował dynamiczny wzrost liczby urządzeń, które łączą się z siecią komórkową bez udziału człowieka. Wśród nich szczególne miejsce zajmują adaptery telekomunikacyjne – niewielkie moduły GSM/GPRS montowane w licznikach, bramkach, alarmach, terminalach POS i innych urz.... Dowiedz się więcej
Usunięte nie znaczy niewykrywalne – jak odzyskiwać dowody z komunikatora WhatsApp
W dobie cyfrowej komunikacji aplikacje takie jak WhatsApp są często wykorzystywane nie tylko do codziennych rozmów, ale również – niestety – do działań o charakterze przestępczym. Coraz częściej w postępowaniach karnych istotne znaczenie dowodowe mają wiadomości przesyłane za pośrednictwem komunikatorów internetowych, nawet jeśli zostały one późnie.... Dowiedz się więcej
Jakie narzędzia chronią klientów banków przed cyberprzestępczością?
Współczesne instytucje finansowe działają w środowisku stale rosnącego ryzyka cyberataków. W odpowiedzi na to wyzwanie banki wdrażają szereg zaawansowanych technologii i metod detekcji, które mają na celu ochronę środków i danych klientów. Od systemów wykrywających anomalie po sztuczną inteligencję – współczesna bankowość to również zaawansowana cy.... Dowiedz się więcej
Czy banki naprawdę dbają o bezpieczeństwo klientów w cyberprzestrzeni? Analiza przypadku phishingu i zaniechań instytucji finansowej
W erze powszechnej cyfryzacji i rosnącej liczby cyberzagrożeń, bezpieczeństwo finansowe klientów banków powinno być priorytetem. Banki dysponują zaawansowanymi systemami detekcji oszustw, analizą zachowań użytkowników, a także obowiązkami wynikającymi z prawa krajowego i unijnego (m.in. PSD2, Rekomendacja D KNF). Czy jednak te zabezpieczenia faktyc.... Dowiedz się więcej