W jakich sytuacjach powinieneś zmienić swoje hasło?
Jeśli chodzi o hasła, większość z nas nie marzy o niczym innym, byle tylko je ustawić i zapomnieć o sprawie. … Czytaj dalej

Jeśli chodzi o hasła, większość z nas nie marzy o niczym innym, byle tylko je ustawić i zapomnieć o sprawie. … Czytaj dalej
Matek Kamilló, węgierski haker i pentester, 24 września zaprezentował ciekawy sposób na przejęcie najwyższych uprawnień do systemu Windows na firmowym … Czytaj dalej
Często możemy znaleźć złośliwe oprogramowanie różnego typu czające się pod pozornie nieszkodliwymi aplikacjami w Google Play (oficjalnym sklepie z aplikacjami … Czytaj dalej
Jeśli kopiujesz pliki lub skróty na komputery przy pomocy GPO, to powinieneś przeczytać poniższe informacje. Microsoft udostępnia obejścia problemów związanych … Czytaj dalej
W ostatnich dniach użytkownicy jednego z najpopularniejszych menadżerów haseł – LastPass mogli czuć lekki niepokój, ponieważ firma padła ofiarą cyberwłamania, … Czytaj dalej
Ponieważ cenimy różnorodność, dzisiaj zamiast spraw technicznych zajmiemy się tematem kradzieży artefaktów w grach i włamań do ich producentów. Na … Czytaj dalej
W dzisiejszym artykule opisujemy nowe ciekawe narzędzie do rozpoznawania nazw użytkowników w domenie Microsoft Active Directory. Jego działanie jest niewykrywalne … Czytaj dalej
W ostatnich dniach Apple gorąco namawia użytkowników macOS, iPhone’a i iPada do natychmiastowego zainstalowania aktualizacji, które zawierają poprawki dla dwóch … Czytaj dalej
„Dostawca” – mówią użytkownicy. „Użytkownicy” – mówi dostawca. Tymczasem sprawa zakresów odpowiedzialności za bezpieczeństwo jest bardziej skomplikowana, a prawda leży… … Czytaj dalej
Wykryto nową lukę w zabezpieczeniach Windows, pozwalającą na zdalne wykonanie kodu na komputerze bez jakiejkolwiek potrzeby uwierzytelnienia użytkownika (RCE). Zalecamy … Czytaj dalej