Menu dostępności

Cybernews

Krytyczna podatność w Tesli Model S pozwalająca na kradzież samochodu

Krytyczna podatność w Tesli Model S pozwalająca na kradzież samochodu

Niedawno ujawniona została nowa podatność kryptograficzna w breloku, czy też kluczu do Tesli Model S. Podatność pozwala wykraść (zdalnie, z dużej odległości!) zaszyfrowany klucz bezpieczeństwa znajdujący...
Zestawienie tygodniowe 27 sierpnia – 2 września

Zestawienie tygodniowe 27 sierpnia – 2 września

Pierwsze przestępstwo w Kosmosie Amerykańska Agencja Kosmiczna prowadzi dochodzenie w związku z podejrzeniem o popełnienie przestępstwa na Międzynarodowej Stacji Kosmicznej. Astronautka Anne...
Zestawienie tygodniowe 20 – 26 sierpnia

Zestawienie tygodniowe 20 – 26 sierpnia

Skoordynowane ataki ransomware w Teksasie Na początku 16 sierpnia w sumie 23 lokalne organizacje rządowe w Teksasie zostały dotknięte skoordynowanym atakiem ransomware. Rodzaj oprogramowania nie...
Szyfrowanie komunikacji. Czy służby będą czytać nasze wiadomości?

Szyfrowanie komunikacji. Czy służby będą czytać nasze wiadomości?

Żyjemy w czasach bezprecedensowej erozji prywatności. Sami się do tego doprowadziliśmy. Nosimy smartfony, które mogą w czasie rzeczywistym informować o tym, gdzie jesteśmy i co robimy, wypełniamy nasze do...
Czym są krajowe Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT)?

Czym są krajowe Zespoły Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT)?

Ustawa o krajowym systemie cyberbezpieczeństwa z dnia 5 lipca 2018 roku powołała kilka podmiotów mających wpływ na poziom bezpieczeństwa informatycznego w Polsce. Warto wiedzieć jakie to zespoły, jakie ma...
Zestawienie tygodniowe 13-19 sierpnia

Zestawienie tygodniowe 13-19 sierpnia

Tydzień bez wycieku tygodniem straconym Tym razem na bogato. Prawdziwy brexit danych! Odciski palców ponad 1 miliona osób, a także informacje o rozpoznawaniu twarzy, niezaszyfrowane nazwy uży...
Zwiększona prywatność i bezpieczeństwo w nowym iOS 13

Zwiększona prywatność i bezpieczeństwo w nowym iOS 13

Apple, prezentując nowy system na urządzenia mobilne, przedstawiło kilka ciekawych funkcjonalności poprawiających znacząco prywatność i bezpieczeństwo użytkowników. Ostatnimi czasy dużo słychać o niejawnym z...
Zestawienie tygodniowe 6-12 sierpnia

Zestawienie tygodniowe 6-12 sierpnia

22 latek używał piasku i wyłudził prawie 400 kilo euro A dokładnie 370 tysięcy wykorzystując politykę zwrotów Amazona. Mechanizm „przekrętu” był prosty, a jednocześnie skuteczny. Przestępca zama...
Atak na kartę podarunkową

Atak na kartę podarunkową

To co jest popularne w socjotechnice za oceanem? Pewnie za chwile będzie popularne w Polsce. W zeszłym roku organizacje amerykańskie straciły 1,3 miliarda dolarów na specyficzny rodzaj ataków - na ka...
Uwaga na popularne ostatnio cyberataki zwane CoffeeMiners

Uwaga na popularne ostatnio cyberataki zwane CoffeeMiners

Istnieje kategoria cyberprzestępców, którzy wykorzystują złośliwe oprogramowanie i ukryte techniki w celu tworzenia cyfrowych pieniędzy. Zazwyczaj chodzi o popularne „kopanie bitcoinów”, które odbyw...