Menu dostępności

Cybernews

Uchroń się przed 90% ataków wykorzystywanych przez malware! Jak wyłączyć lub zabezpieczyć PowerShell na Windows?

Uchroń się przed 90% ataków wykorzystywanych przez malware! Jak wyłączyć lub zabezpieczyć PowerShell na Windows?

Proste zalecenia odnośnie konfiguracji komputera czasami mogą okazać się bardziej skuteczne niż sam antywirus. (Oczywiście, antywirus jest niezbędnym zabezpieczeniem). W tym artykule pokażemy jak w ...
„Efekt Koronawirusa” – Jak epidemia wpłynęła na cyberbezpieczeństwo

„Efekt Koronawirusa” – Jak epidemia wpłynęła na cyberbezpieczeństwo

Koronawirus mocno uderza w światową gospodarkę, powodując niepewność na największych światowych rynkach oraz powodując ogromne straty w największych organizacjach. Nie jest zaskoczeniem fakt, że cała t...
Jakie wyzwania stawia przed nami praca zdalna?

Jakie wyzwania stawia przed nami praca zdalna?

W miarę rozprzestrzeniania się najpopularniejszego obecnie zagrożenia jakim jest COVID-19, firmy masowo wysyłają swoich pracowników do domu i przerzucają się na tryb pracy zdalnej, a wszyscy uczniow...
Zestawienie tygodniowe 16-23 marca

Zestawienie tygodniowe 16-23 marca

Tydzień bez wycieku (i to jakiego) tygodniem straconym UWAGA TEN POST BYŁ EDYTOWANY 2.04.2020 ROKU Według Security Discovery instancja Elasticsearch zawierająca ponad 5 miliardów rekordów danyc...
Największy botnet na świecie unieszkodliwiony przez Microsoft

Największy botnet na świecie unieszkodliwiony przez Microsoft

10 Marca 2020 roku Microsoft współpracując z 35 państwami skoordynował działania, aby unieszkodliwić największą sieć botnet na Świecie. Przeprowadzony atak był legalny pod względem prawnym, przemyślany...
Cyberwojna sponsorowana przez Państwa a COVID-19

Cyberwojna sponsorowana przez Państwa a COVID-19

Nie ma co się oszukiwać, ale sytuacja z koronawirusem zmieniła rzeczywistość. Codziennie czytamy ostrzeżenia o tym jak przestępcy próbują wykorzystywać bieżące informacje, które wydają się kluczowe...
Różnice pomiędzy VPN i Proxy

Różnice pomiędzy VPN i Proxy

Zarówno VPN, jak i Proxy służą do ustanawiania połączenia między klientem a serwerem poprzez ukrycie adresu IP klienta. Różnią się nieco sposobem obsługiwania połączenia i przesyłania danych. Warto...
Zestawienie tygodniowe 9 – 16 marca

Zestawienie tygodniowe 9 – 16 marca

Ponad 100 000 witryn WordPress mogło zostać potencjalnie zainfekowanych Infekcja jest związana z szeregiem luk odkrytych niedawno i usuniętych we wtyczce do WordPressa- Popup Builder. Program Pop...
Pojawiła się nowa generacja ransomware

Pojawiła się nowa generacja ransomware

Ostatnio w świecie cyberbezpieczeństwa pojawiło się sporo informacji opisujących wyrafinowane ataki ransomware i mutujących niczym koronawirusy malware, prowadzących ostatecznie do zaszyfrowania danych...
Ukryta podatność w procesorach Intel pozwala na złamanie zabezpieczeń sprzętowych!

Ukryta podatność w procesorach Intel pozwala na złamanie zabezpieczeń sprzętowych!

O bezpieczeństwie firmware i podatnościach w nim występujących wspominaliśmy już w artykułach tutaj oraz tutaj. Wiemy, że przy odpowiednich warunkach możliwe jest przedostanie się z BIOS-u przez mec...