Menu dostępności

Jakie role można pełnić w branży cybersecurity?

Jakie role można pełnić w branży cybersecurity?

W potocznych rozmowach o rynku pracy w cyberbezpieczeństwie, często popełnianym błędem jest definiowanie tej pracy jak działania o jednym charakterze, na jednym stanowisku- bezpiecznika. Często też wy...
Czy znając numer telefonu możesz zablokować mu WhatsAppa?

Czy znając numer telefonu możesz zablokować mu WhatsAppa?

Kilka dni temu okazało się, że znając numer telefonu ofiary można bardzo łatwym sposobem zablokować jej konto WhatsApp (a tym samym używanie aplikacji) na 12 godzin, a po dodatkowych czynnościach dezaktyw...
Zestawienie tygodniowe 12 – 19 kwietnia

Zestawienie tygodniowe 12 – 19 kwietnia

Lista zagrożonych VPN-ów Rząd USA ostrzegł w czwartek, że rosyjscy operatorzy APT wykorzystują pięć znanych - i już załatanych - luk w korporacyjnych produktach infrastruktury VPN. Agencja B...
Kłopoty Facebooka

Kłopoty Facebooka

Irlandzki odpowiednik naszego GIODO poinformował w środę, że wszczął dochodzenie w sprawie Facebooka po tym, jak podobno znaleziono dane o ponad 500 milionach użytkowników tej największej platformy społeczn...
Jak hackerzy wykorzystują podatności w modach i cheatach do gier PC

Jak hackerzy wykorzystują podatności w modach i cheatach do gier PC

Cisco Talos niedawno odkrył nową kampanię złośliwego oprogramowania skierowaną do graczy gier wideo oraz moderów gier na PC. Wykryto tam program szyfrujący używany w kilku różnych kampaniach złośliwego...
Krytyczne podatności w Zoom – umożliwiają zdalne wykonanie kodu bez interakcji użytkownika

Krytyczne podatności w Zoom – umożliwiają zdalne wykonanie kodu bez interakcji użytkownika

Uwaga! Odkryto nowe podatności w aplikacji Zoom – tym razem krytyczne. Dwaj badacze bezpieczeństwa z Holandii (Daan Keuper and Thijs Alkemade) zademonstrowali wykorzystanie luk w kliencie Zoom, kt...
Malware „Saint Bot” w wyrafinowany sposób kradnie hasła

Malware „Saint Bot” w wyrafinowany sposób kradnie hasła

Złośliwe oprogramowanie, nazwane „Saint Bot”, po raz pierwszy pojawiło się na scenie cybersecurity w styczniu 2021 r. Od tego czasu jego zachowanie znacząco się zmieniło, a ataki nasiliły, co wskazuje...
Zestawienie tygodniowe 6 – 12 kwietnia

Zestawienie tygodniowe 6 – 12 kwietnia

Ważne poprawki od Cisco! W tym tygodniu Cisco ogłosiło poprawki dotyczące dziesiątek luk w zabezpieczeniach w swoim portfolio produktów, w tym krytycznego problemu wpływającego na oprogramowanie SD-WAN...
Plik „txt”, który kradnie wrażliwe dane

Plik „txt”, który kradnie wrażliwe dane

W dzisiejszym artykule opiszemy trojana, który ma ciekawy łańcuch infekcji. Maskuje się w pliku o rozszerzeniu „txt”. Za wykrycie i opisanie tej metody odpowiedzialni są specjaliści z firmy 360 Total...
Atak wykorzystujący usługę Windows Background Intelligent Transfer

Atak wykorzystujący usługę Windows Background Intelligent Transfer

Microsoft wprowadził Background Intelligent Transfer Service (BITS) w systemie Windows XP, aby uprościć i skoordynować pobieranie i przesyłanie dużych plików. Aplikacje i składniki systemu, w szczeg...