Menu dostępności

Cybernews

Zestawienie tygodniowe 24 – 30 grudnia

Zestawienie tygodniowe 24 – 30 grudnia

Tydzień bez wycieku tygodniem straconym A właściwie bez trzech wycieków. Pierwszy, za sprawą pomyłki brytyjskich urzędników: pojawiły się wrażliwe dane ponad tysiąca osób nagrodzonych New Years Ho...
Czy chmura jest bardziej bezpieczna?

Czy chmura jest bardziej bezpieczna?

Popularność usług chmurowych w ostatnich latach zdecydowanie wzrosła. Firmy zaczęły dostrzegać korzyści elastycznej architektury, mniejsze koszty utrzymania oraz pozorne bezpieczeństwo danych, które of...
Najciekawsze fakty i statystyki ze świata cyberbezpieczeństwa – rok 2019

Najciekawsze fakty i statystyki ze świata cyberbezpieczeństwa – rok 2019

Rok 2019 dobiega końca. Nadszedł czas podsumowań. W bieżącym roku, odnosimy takie wrażenie, cyberbezpieczeństwo było jeszcze bardziej na topie niż w ubiegłych latach. Pozwoliliśmy sobie wybrać i przedstaw...
Zestawienie tygodniowe 16 – 23 grudnia

Zestawienie tygodniowe 16 – 23 grudnia

Apple uruchomiło program bug bounty Cztery miesiące po oficjalnym ogłoszeniu na konferencji Black Hat w Las Vegas Apple uruchomiło swój program nagród za wykryte błędy. To kolejna wielka firma,...
Jakie zdarzenia z logu Windows Security warto monitorować i analizować?

Jakie zdarzenia z logu Windows Security warto monitorować i analizować?

Najczęstszy schemat wykrywania i reagowania na incydenty bezpieczeństwa polega na naprawianiu szkód i szukaniu przyczyn ataków, które nastąpiły kilka tygodni temu. Niestety taka jest rzeczywistość w większ...
Zestawienie tygodniowe 9 – 16 grudnia

Zestawienie tygodniowe 9 – 16 grudnia

Ataki na miasta w Stanach Zjednoczonych Cały czas pojawiają się nowe informacje o atakach ransomwarowych na miasta w USA. W piątek przestały pracować systemy miejskie w Nowym Orleanie. To dr...
Krytyczne podatności pozwalające na zdalne wykonanie kodu zagrażają globalnym elektrowniom

Krytyczne podatności pozwalające na zdalne wykonanie kodu zagrażają globalnym elektrowniom

W poniższym tekście nie będziemy pisać o Windowsach czy Androidzie, których popularności pod względem ataków i exploitów nie jest w stanie przebić nikt. Trochę się nam to już się przejadło, dlatego dziś p...
Ransomware „Snatch” potrafi wyłączyć ochronę na komputerze i skutecznie zaszyfrować pliki

Ransomware „Snatch” potrafi wyłączyć ochronę na komputerze i skutecznie zaszyfrować pliki

Specjaliści cyberbezpieczeństwa z firmy SophosLabs wykryli oraz opisali nowy wariant znanego już ransomware o nazwie Snatch. Nowa technika polega na wymuszeniu ponownego uruchomienia zainfekowanego ko...
Zestawienie tygodniowe 2 – 9 grudnia

Zestawienie tygodniowe 2 – 9 grudnia

Cyber-akcje przeciwko Ukraińskim urzędnikom Grupa hakerska Gamaredon atakuje ukraińskich dyplomatów, urzędników rządowych i wojskowych oraz organy ścigania od połowy października 2019 r., infor...
Malware Dexphot masowo infekuje urządzenia i niezauważalnie kopie kryptowaluty

Malware Dexphot masowo infekuje urządzenia i niezauważalnie kopie kryptowaluty

Malware Dexphot został po raz pierwszy wykryty i opisany już w październiku 2018 roku. Jednak od tego czasu, jego aktywność zdecydowanie się zwiększyła. Duża liczba zainfekowanych urządzeń, oraz wyraf...