Menu dostępności

Cybernews

Ransomware MedusaLocker – opis działania

Ransomware MedusaLocker – opis działania

MedusaLocker to rodzina ransomware, którą zaobserwowano po raz pierwszy pod koniec 2019 roku. Istnieje wiele jej wariantów, jednak większość funkcji pozostaje niezmienna. Najbardziej zauważalne różnic...
400 kilo rekordów kart płatniczych dostępnych w Darknecie

400 kilo rekordów kart płatniczych dostępnych w Darknecie

Badacze z Group-IB odkryli zbiór około 400 000 rekordów kart płatniczych, głównie z Korei Południowej i Stanów Zjednoczonych,który pojawił się w tym miesiącu w „ciemnej sieci”. Group-IB jest dostawcą r...
Przejęcie kont z Microsoft Teams za pomocą GIF-a

Przejęcie kont z Microsoft Teams za pomocą GIF-a

Praca zdalna zmusza do korzystania z wielu nowych narzędzi, z którymi niektórzy nie mieli wcześniej styczności i nie znają zagrożeń jakie się z tym wiążą. Wspominaliśmy już o odpowiednich zasadach higi...
Zestawienie tygodniowe 20 – 27 kwietnia

Zestawienie tygodniowe 20 – 27 kwietnia

NSA i ASD informują o podatnościach służących do ataków Agencja Bezpieczeństwa Narodowego Stanów Zjednoczonych (NSA) i Australian Signals Directorate (ASD) wydały wspólny „arkusz informacji...
Ekspozycja danych tysięcy firm ubiegających się o pomoc w Stanach

Ekspozycja danych tysięcy firm ubiegających się o pomoc w Stanach

System pomocy małemu biznesowi w Stanach Zjednoczonych ruszył pełną parą. Senat uchwalił we wtorek ustawę, która doda 300 miliardów dolarów do programu ochrony wypłaty, który w ubiegłym tygodniu prz...
Czy zawsze można ufać usługom SaaS?

Czy zawsze można ufać usługom SaaS?

Bezpieczeństwo jest jednym z głównych powodów, dla których wiele firm, zwłaszcza małych i średnich, powstrzymuje się od korzystania z zaawansowanych technologii chmurowych. Kiedyś nad bezpieczeństwem górował ko...
Zestawienie tygodniowe 13 – 20 kwietnia

Zestawienie tygodniowe 13 – 20 kwietnia

Statystyki ataków „na COVID-19” według Google Wielu przestępców przyjęło obecną pandemię COVID-19 jako motyw do ataków e-mailowych, próbując nakłonić użytkowników do ujawnienia danych uwierzyteln...
Czy Internet wytrzyma epidemię koronawirusa?

Czy Internet wytrzyma epidemię koronawirusa?

Koronawirus i choroba COVID-19 zmieniają nasz Świat. W miarę możliwości ludzie ograniczają bliskie kontakty do minimum i praktykują tzw. dystans społeczny. Oznacza to przeniesienie do sieci dużej części n...
Co to jest Bloatware? Czy może stanowić zagrożenie dla bezpieczeństwa Twojego komputera?

Co to jest Bloatware? Czy może stanowić zagrożenie dla bezpieczeństwa Twojego komputera?

Kupując nowy komputer z systemem Windows, zapewne oczekujesz, że będzie on demonem prędkości i demonicznie przyspieszy pracę. Prawda jest taka, że większość komputerów z systemem Windows działa zacznie wol...
Google i Apple łączą siły w walce z COVID-19. Nowa metoda śledzenia zarażonych osób

Google i Apple łączą siły w walce z COVID-19. Nowa metoda śledzenia zarażonych osób

Giganci technologiczni Apple i Google połączyli siły, aby opracować nowe narzędzie pomagające w światowym kryzysie spowodowanym koronawirusem. Technologia dotyczy oczywiście urządzeń mobilnych i ma poma...