Ransomware kontratakuje
Istnieje wiele dowodów na to, że ataki ransomware stają się coraz groźniejsze i bardziej wyrafinowane. W ciągu zaledwie kilku lat … Czytaj dalej

Istnieje wiele dowodów na to, że ataki ransomware stają się coraz groźniejsze i bardziej wyrafinowane. W ciągu zaledwie kilku lat … Czytaj dalej
W rozbudowanych środowiskach IT istnieje wiele systemów i wiele poziomów zabezpieczeń, które w lepszy lub gorszy sposób chronią przed zagrożeniami … Czytaj dalej
Metody używane do niewidocznego ładowania podejrzanych bibliotek dll do pamięci komputera to jedne z najtrudniejszych do wykrycia exploitów. Pisaliśmy o … Czytaj dalej
Jeśli pamiętacie nasz post o podatności zero-day w notatniku to dzisiaj dowiecie się o co w nim dokładnie chodziło. Od … Czytaj dalej
Jeśli posiadasz konto na Allegro lub na innych portalach, w szczególności jesteś sprzedawcą, uważaj na podejrzane maile próbujące wymusić akceptację … Czytaj dalej
Wiele razy pisaliśmy, że w końcu zrezygnujemy z haseł i innych przestarzałych metod uwierzytelniania. Są one trudne do zapamiętania oraz … Czytaj dalej
Tydzień bez wycieku tygodniem straconym Tym razem aż trzy informacje o utracie kontroli nad danymi: Pierwsza: TechCrunch informuje, że znaleziono … Czytaj dalej
Niedawno ujawniona została nowa podatność kryptograficzna w breloku, czy też kluczu do Tesli Model S. Podatność pozwala wykraść (zdalnie, z … Czytaj dalej
Co się dzieje, jeżeli dowody cyfrowe znajdują się na terenie innego Państwa? Na przykład dlatego, że na tym terenie znajduje … Czytaj dalej
Polityka firmy Google wymusza na Tobie utworzenia konta, jeśli tylko chcesz skorzystać z jakiejkolwiek usługi dostarczanej przez firmę. Czy jest … Czytaj dalej