Menu dostępności

Wyniki wyszukiwania dla frazy: steganografia

Mapa ataków na internetowych agentów AI

Mapa ataków na internetowych agentów AI

Badacze z Google DeepMind zidentyfikowali sześć typów ataków na agentów AI. Ataki te mogą być przeprowadzane za pomocą treści internetowych, tak by manipulować, wprowadzać w błąd i wykorzystywać autonomicznyc...
Parę słów na temat eksfiltracji danych

Parę słów na temat eksfiltracji danych

Eksfiltracja danych to proces nieautoryzowanego wydobycia informacji z systemów organizacji. Może obejmować kopiowanie, odczyt lub przesyłanie plików, baz danych, haseł, kluczy kryptograficznych i inn...
Czym jest malvertising i jak się przed nim chronić?

Czym jest malvertising i jak się przed nim chronić?

Smartfony, tablety i inne urządzenia do konsumowania Internetu wpłynęły na nasze życie na wiele sposobów. Internet to miejsce z nieskończonymi możliwościami, ale niestety każda dziedzina ma swoją cie...
Zestawienie tygodniowe 22 – 29 czerwca

Zestawienie tygodniowe 22 – 29 czerwca

Nowy rodzaj skimmera, atakuje sklepy internetowe Interesujący i stosunkowo nowatorski atak ujawnił Malwarebytes. Jedna z grup cyberprzestępców ukrywała skimmera w metadanych EXIF obrazu, któr...
Płacisz kartą przez Internet? Zobacz, jak cyberprzestępcy mogą ukraść Twoje dane i pieniądze! Nowe zagrożenie MageCart

Płacisz kartą przez Internet? Zobacz, jak cyberprzestępcy mogą ukraść Twoje dane i pieniądze! Nowe zagrożenie MageCart

W dzisiejszym artykule dowiesz się jak płacąc swoją kartą płatniczą na portalu sprzedażowym w Internecie (portale E-commerce) możesz w łatwy sposób paść ofiarą kradzieży. Opiszemy najnowsze zagrożenie Mag...
Kradzież poufnych informacji. Kolejny trojan wykorzystujący steganografię do ataku

Kradzież poufnych informacji. Kolejny trojan wykorzystujący steganografię do ataku

Techniki używane w atakach cyberprzestępców przybierają coraz to nowsze i słabo wykrywalne formy. W tym artykule napiszemy o nowej kampanii malware o nazwie Powload, która infekuje komputery przy użyci...
Wirus ukryty w pliku graficznym? Sprawdziliśmy, jak cyberprzestępcy atakują komputery przy użyciu steganografii.

Wirus ukryty w pliku graficznym? Sprawdziliśmy, jak cyberprzestępcy atakują komputery przy użyciu steganografii.

W artykułach Kampanii malware: między innymi w Malware w DNS oraz CertUtil pisaliśmy o ciekawych metodach cyberprzestępców pozwalających im w sposób niezauważalny pobrać i uruchomić złośliwy kod na komp...