Wykradanie danych za pomocą obrazów wyświetlanych na ekranie komputera!
W tym artykule opiszemy nietypowy sposób pozwalający obejść wszystkie rozwiązania do bezpieczeństwa i to nie są żarty! Załóżmy, że chcesz … Czytaj dalej

W tym artykule opiszemy nietypowy sposób pozwalający obejść wszystkie rozwiązania do bezpieczeństwa i to nie są żarty! Załóżmy, że chcesz … Czytaj dalej
Dopiero co, w zeszły piątek opublikowaliśmy artykuł opisujący możliwość obejścia restrykcji haseł Microsoft i utworzenie dowolnego hasła przez zwykłego użytkownika, … Czytaj dalej
Miliard zadośćuczynienia od Apple Tyle właśnie domaga się osiemnastolatek z Nowego Yorku. Został on bezpodstawnie oskarżony o kradzież w sklepie … Czytaj dalej
Pracownicy firm, które korzystają z usługi katalogowej Active Directory mogą odetchnąć z ulgą. Od teraz nie będą oni ograniczani przez … Czytaj dalej
To Kaspersky to “szkodnik” czy nie? Przypominamy, że w rezolucji przyjętej przez Parlament Europejski 13 czerwca 2018 r, produkty Kaspersky … Czytaj dalej
W sieci pojawiła się nowa kampania phishingowa podszywająca się pod sieć komórkową Play. Wykorzystuje technikę manipulacji użytkownika zwaną socjotechniką, którą … Czytaj dalej
To, że ochrona danych w organizacji ma kluczowe znaczenie pisaliśmy już wielokrotnie (m.in. tutaj. Nie jest to proste zadanie, głównie … Czytaj dalej
Aresztowanie Juliana Assange Niewątpliwie informacja ostatniego tygodnia i koniec kolejnego aktu najsłynniejszej historii z wyciekiem wrażliwych informacji w tle. 11 … Czytaj dalej
W poprzedniej części pisaliśmy o ilości ataków i rodzajach malware w ostatnim czasie. Za Securelist opisaliśmy i pokazaliśmy w zgrabnej … Czytaj dalej
W czasach, gdy Internet stał się najważniejszym medium na świecie, wiele osób nietechnicznych usłyszało o atakach za pomocą sieci botnet … Czytaj dalej