Menu dostępności

Zestawienie tygodniowe 5 – 12 października

Zestawienie tygodniowe 5 – 12 października

Kłopoty Huawei w Belgii Dominujący na belgijskim rynku operator telekomunikacyjny Proximus poinformował w piątek, że będzie stopniowo zastępował swój sprzęt chińskiego producenta Huawei pro...
Ukrycie i uruchomienie kodu malware na Windows 10 z wykorzystaniem backoor’a w Task Schedulerze

Ukrycie i uruchomienie kodu malware na Windows 10 z wykorzystaniem backoor’a w Task Schedulerze

W dzisiejszym artykule opiszemy kolejną, ciekawą technikę trwałego ukrywania się cyberprzestępców w systemie Windows, umożliwiającą uruchomienie złośliwego oprogramowania. Tym razem napiszemy o możliwośc...
Jakie są najpopularniejsze sposoby kradzieży haseł?

Jakie są najpopularniejsze sposoby kradzieży haseł?

Hasła są kluczowym elementem naszego internetowego życia. Działają jako klucze zapewniające dostęp do naszych ulubionych witryn, kont bankowych, kont w mediach społecznościowych, kont użytkowników w firmie ...
Cisco zapłaci gigantyczną karę za naruszanie patentów!

Cisco zapłaci gigantyczną karę za naruszanie patentów!

Amerykański sędzia okręgowy nakazał Cisco zapłacić 1,9 miliarda dolarów firmie Centripetal Networks, Inc. za naruszenie czterech patentów związanych z cyberbezpieczeństwem. Założona w 2009 roku firma...
Ponad połowa serwerów Exchange na Świecie wciąż otwarta na krytyczną lukę

Ponad połowa serwerów Exchange na Świecie wciąż otwarta na krytyczną lukę

W lutym 2020 roku Microsoft załatał krytyczną podatność w serwerach Exchange, który wykorzystana przez atakujących prowadzi do możliwości zdalnego wykonania kodu w kontekście systemu. Podatność została ozn...
Zestawienie tygodniowe 28 września – 5 października

Zestawienie tygodniowe 28 września – 5 października

SI pomoże YouTube w kontroli treści YouTube będzie używać sztucznej inteligencji, aby automatycznie ograniczać dostęp do filmów, które są nieodpowiednie dla dzieci. Witryna hostująca filmy wide...
Atak ransomware na inteligentne ekspresy do kawy

Atak ransomware na inteligentne ekspresy do kawy

Ponieważ dzisiaj piątek, piątunio, czyli wielkimi krokami zbliża się weekend, postanowiliśmy napisać o czymś bardziej luźnym, związanym z hakowaniem ekspresów do kawy! Przed przeczytaniem artykułu p...
Kilka porad bezpieczeństwa dla użytkowników Google Drive

Kilka porad bezpieczeństwa dla użytkowników Google Drive

Rozwiązania do przechowywania w chmurze stały się w ostatnich latach bardziej popularne niż zewnętrzne urządzenia magazynujące, jak pendrive’y czy dyski przenośne. Główną zaletą chmury jest to, że j...
Poważna podatność w Instagramie pozwala przejąć kontrole nad telefonem

Poważna podatność w Instagramie pozwala przejąć kontrole nad telefonem

W swoim nowym raporcie Check Point ujawnił szczegóły dotyczące krytycznej luki w aplikacji Instagram na telefony z systemem Android. Podatność może umożliwić zdalnym atakującym przejęcie kontroli nad docelo...
Czy cyberprzestępstwa zagrażają demokracji?

Czy cyberprzestępstwa zagrażają demokracji?

Wraz ze zbliżaniem się listopadowych wyborów prezydenckich w Stanach Zjednoczonych, także na portalach poświęconych cyberbezpieczeństwu, pojawiają się dyskusje na ile procedury demokratyczne będą zac...