Menu dostępności

Cybernews

Twoje wiadomości email z załącznikami nie docierają do adresata? Zapoznaj się z nowymi rozszerzeniami blokowanymi przez Microsoft

Twoje wiadomości email z załącznikami nie docierają do adresata? Zapoznaj się z nowymi rozszerzeniami blokowanymi przez Microsoft

Całkiem niedawno Microsoft dodał prawie 40 nowych rozszerzeń do czarnej listy platformy Outlook. Celem jest oczywiście ochrona użytkowników poczty przed zagrożeniem związanym z „niebezpiecznymi” załącznikam...
Zestawienie tygodniowe 24 – 30 września

Zestawienie tygodniowe 24 – 30 września

Problemy mBanku Commerzbank w ogłoszonej niedawno strategii zapowiedział sprzedaż mBanku. Chyba największym przeciwnikiem sprzedaży jest Niebezpiecznik.pl :) W trzech kolejnych postach informuje o pr...
Podstawy zabezpieczenia sieci Wi-Fi przed hackerami

Podstawy zabezpieczenia sieci Wi-Fi przed hackerami

Nie ma chyba dzisiaj firmy oraz gospodarstwa domowego bez prywatnej sieci bezprzewodowej. Wi-Fi jest niesamowitym rozwiązaniem i pozwala na swobodny dostęp do Internetu przez 24 godziny na dobę ze ws...
YouTube i Facebook używane przez cyberprzestępców do przechowywania złośliwego kodu i zarażania komputerów

YouTube i Facebook używane przez cyberprzestępców do przechowywania złośliwego kodu i zarażania komputerów

Dzisiaj powiemy trochę o roli popularnych portali, takich jak Facebook czy YouTube, w zaawansowanych kampaniach malware. Opiszemy ogólnie problem złośliwych treści i naiwności użytkowników korzystających z portal...
Zestawienie tygodniowe 17 – 23 września

Zestawienie tygodniowe 17 – 23 września

Tydzień bez wycieku tygodniem straconym Tym razem o danych medycznych. Od połowy lipca 2019 r. do początku września 2019 r. Greenbone Networks przeprowadził analizę około 2300 systemów archiwi...
Nowy sposób omijania systemów bezpieczeństwa – można uruchomić dowolny plik .exe ze złośliwym kodem. Obejście typu Exe Sideloading

Nowy sposób omijania systemów bezpieczeństwa – można uruchomić dowolny plik .exe ze złośliwym kodem. Obejście typu Exe Sideloading

Metody używane do niewidocznego ładowania podejrzanych bibliotek dll do pamięci komputera to jedne z najtrudniejszych do wykrycia exploitów. Pisaliśmy o tym między innymi w Kampanii Malware. Hackerzy i bad...
Zestawienie tygodniowe 10 – 16 września

Zestawienie tygodniowe 10 – 16 września

Tydzień bez wycieku tygodniem straconym Jak co tydzień informacja o nowym wycieku danych! Baza danych ElasticSearch należąca do Dealer Leads ujawniła informacje zebrane przez strony skierowane do p...
Sprzedajesz na Allegro lub na innych portalach? – uważaj na to oszustwo! Przykład z życia, warto przeczytać!

Sprzedajesz na Allegro lub na innych portalach? – uważaj na to oszustwo! Przykład z życia, warto przeczytać!

Jeśli posiadasz konto na Allegro lub na innych portalach, w szczególności jesteś sprzedawcą, uważaj na podejrzane maile próbujące wymusić akceptację zmian w regulaminie - to zaawansowany i przemyśla...
Czym jest biometria behawioralna i dlaczego jest nam potrzebna?

Czym jest biometria behawioralna i dlaczego jest nam potrzebna?

Wiele razy pisaliśmy, że w końcu zrezygnujemy z haseł i innych przestarzałych metod uwierzytelniania. Są one trudne do zapamiętania oraz mało bezpieczne. Taką polityką niedawno zaczął kierować się Microsof...
Zestawienie tygodniowe 3 – 9 września

Zestawienie tygodniowe 3 – 9 września

Tydzień bez wycieku tygodniem straconym Tym razem aż trzy informacje o utracie kontroli nad danymi: Pierwsza: TechCrunch informuje, że znaleziono setki milionów numerów telefonów powiązanych z kont...